当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136970

漏洞标题:工控安全之某地区燃气一次内网渗透(越权拿shell && 影响控制中心)

相关厂商:华润燃气(集团)有限公司

漏洞作者: jianFen

提交时间:2015-08-26 00:59

修复时间:2015-10-10 13:46

公开时间:2015-10-10 13:46

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

权限低没有事
哈哈

详细说明:

我想说一下每一个地址来之不易 我不是在刷漏洞0 .0
滕州
http://60.214.112.114:8400
附一张官网外景图 可控制整个中心 官网说不能任意转别人东西的 ---出自青岛积成电子

20141016165724_731.jpg


拓扑图

20141016165627_796.jpg


继续弱口令
admin/123456
没有后台权限无法上传

dwae.PNG


但是之前getshell太多例子很好突破
抓包找到上传的地址就可以直接访问上传了

dwadgg.PNG


dwdad.PNG


提权成功

dwadeee.PNG


可登录服务器
为了不影响对方不登了 不然影响数据就不好了

dwarr.PNG

漏洞证明:

dwa.PNG


运维备份了N个磁盘WEb文件可见重要性- -

修复方案:

1.可以去找开发厂商这套系统有些问题
2.弱口令
3.服务器补丁
4.内网每台服务器设置不一样的密码
5.建议工控不开映射外网的接口 开最好是VPN
6.账号和shell都已删除

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-26 13:44

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评论