漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某远程测控平台电力需求侧管理系统通用漏洞可控制长三角地区数百工厂用电
提交时间:2015-06-29 09:28
修复时间:2015-09-28 13:04
公开时间:2015-09-28 13:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-06-29: 细节已通知厂商并且等待厂商处理中
2015-06-30: 厂商已经确认,细节仅向厂商公开
2015-07-03: 细节向第三方安全合作伙伴开放
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开
简要描述:
该远程测控平台是是一个远程节能集成系统,该系统运用了物联网、传感网、智能电网、远程测控技术和实时数据采集等多种技术于一身。由智能测控仪、通讯转换器和主控服务器(含测控、处理、数据库、Web软件)组成,利用现有的网络和个人电脑资源,在不破坏原有设施的基础上,可以全面地对用电企业进行远程实时检测、诊断、分析和控制,成为企业有序用电、节约用电、安全用电、节能监测的管理工具,是全面实现“十二五”节能减排重要措施—“电力需求侧管理”必备的技术手段。
详细说明:
首先intitle:电力 inurl:login
找到一个ip
http://61.155.209.38/DSM/login.aspx
开着rdp和telnet(什么鬼)
来看看web
找回密码功能虽然未出现在页面上,实为在web页面源码中被注释,很容易找到:http://61.155.209.38/DSM/ChangePassword.aspx
sql注入点为用户名处 是一处盲注
http://61.155.209.38/DSM/ChangePassword.aspx?__VIEWSTATE=dDwxNzUwNzk0MzY3OztsPEltYWdlQnV0dG9uMTtJbWFnZUJ1dHRvbjI7Pj5k8fYbxBon4dOAVmaNHqj3BeGDzg%3D%3D&TextBox4=a&TextBox3=a&TextBox2=a&TextBox1=a&ImageButton1.x=44&ImageButton1.y=15 (GET)
权限为dba 可以直接--os-shell提权
进一步进行内网渗透
(添加测试用账户:wooyuntest wooyuntest 可登录远程桌面)
ipconfig:
数据库:
其中 PowerV3 为主数据库
Users表:
获得管理员账户:
admin r******3
进入系统
客户主要分布在长三角地区,都是大工厂,全权限,可以进行对任意企业限电,改变预案,监控设备等等
漏洞证明:
ipconfig:
数据库:
其中 PowerV3 为主数据库
Users表:
获得管理员账户:
admin r******3
进入系统
全权限,可以进行对任意企业的限电,改变预案,监控设备等等
修复方案:
过滤
重要系统屏蔽搜索引擎
请删除数据库中 sqlmapoutput表 和服务器上测试用用户 wooyuntest wooyuntest
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-06-30 13:02
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向国家能源局通报,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评论
-
2015-06-27 11:31 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)