当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133521

漏洞标题:国家电网自动充值机程序设计问题可篡改数据库暴露用户信息

相关厂商:国家电网公司

漏洞作者: ChristopereRussell

提交时间:2015-08-12 13:42

修复时间:2015-11-13 18:26

公开时间:2015-11-13 18:26

漏洞类型:设计错误/逻辑缺陷

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-15: 厂商已经确认,细节仅向厂商公开
2015-08-18: 细节向第三方安全合作伙伴开放
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

国家电网公司的几乎所有自动充值都有的一个可越权的操作

详细说明:

现在的国家电网自动充值柜台机上面的架构是Apache和IE6/7浏览器,机器是触摸屏,很容易框选字符,很容易调出右键菜单,调出后可以选择所有加速器,然后就可以看到任务栏了,通过显示桌面和开始菜单可以进入我的电脑,通过输入法自带的键盘,和机器内预装的XP屏幕触摸程序,可以使用屏幕键盘,就可以篡改程序和数据库,每一个充值机器都是断网的,都是一个单独的客户端。
包括可以关掉监控,删除监控,篡改数据库,修改PHP程序给自己充钱等等

QQ截图20150812073247.png


漏洞证明:

这是越权之后查看系统属性的图片,

psb.jpg


psb2.jpg


psb3.jpg


psb4.jpg


修复方案:

采用本地软件的形式,不要用APACHE+IE的这种架构,或者自己写一个浏览器取消右键菜单

版权声明:转载请注明来源 ChristopereRussell@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-08-15 18:24

厂商回复:

已实地验证,单一设备的配置问题,不是本地PHP程序,设备加有隔离,对数据无任何影响,且部分截图伪造,夸大漏洞危害。具体漏洞什么情况相信洞主心里明白,故1分。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-15 18:27 | prolog ( 普通白帽子 | Rank:567 漏洞数:108 | 低调求发展)

    =_=什么情况

  2. 2015-08-15 19:26 | 大物期末不能挂 ( 普通白帽子 | Rank:132 漏洞数:23 | 1.一个学渣,只求每门都不挂2.想把漏洞提...)

    厂商的迷之回复,坐等公开看详情

  3. 2015-08-15 23:25 | ChristopereRussell ( 路人 | Rank:1 漏洞数:1 | 高中生一只,爱好计算机)

    不知道厂商什么意思,四川成都这边我验证了3台,都有这个问题,如果不是本地php至少有apache。

  4. 2015-08-15 23:28 | ChristopereRussell ( 路人 | Rank:1 漏洞数:1 | 高中生一只,爱好计算机)

    试问,如果不是本地php试问apache用来做什么?

  5. 2015-08-16 00:55 | 柯腾 ( 实习白帽子 | Rank:88 漏洞数:19 )

    留名,等公开看看到底啥情况

  6. 2015-08-16 19:12 | Samsong ( 路人 | Rank:0 漏洞数:1 | Student.)

    关注了

  7. 2015-08-22 14:07 | 机器猫 ( 普通白帽子 | Rank:1205 漏洞数:261 | 爱生活、爱腾讯、爱网络!)

    厂商说你伪造

  8. 2015-08-22 14:25 | ChristopereRussell ( 路人 | Rank:1 漏洞数:1 | 高中生一只,爱好计算机)

    @机器猫 I see,有些原因你懂的。