漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某大型SCADA通用系统多处漏洞可控制/电压系统/污水处理系统/供电设备系统(无需登录getshell)
提交时间:2016-04-08 17:30
修复时间:2016-07-11 17:40
公开时间:2016-07-11 17:40
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-04-08: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经确认,细节仅向厂商公开
2016-04-15: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开
简要描述:
最后才发现这是跟我开的一个玩笑!
狗哥:这次硬不硬
详细说明:
#1 前言
系统采用的是一款东方DF8003C型号的控制系统,这里有个简单介绍
系统能进行操作的功能如简介里面一样

#2 漏洞
这套系统问题多,我前期排查一共发现三处高危漏洞,其中两处可直接利用
第一处:目录遍历
在
目录下直接遍历很多关键文件

第二处:
大家应该也已经看到fck编辑器了吧,这里就不说这个编辑器了
第三处:
这套系统存在一个通用SQL注入漏洞
#3 测试中...
找到SQL注入漏洞,那问题也很简单,只需要找到管理员的表即可
一共409张表,后面找到管理员登录密码及账号

戏剧性的一幕来了,测试了半天,拿着注入出来的账号密码,满心欢喜的想登录,却发现怎么都是提示登录失败,无论在后台还是在前台都是如此
这突然心情....
这个时候我记得我之前突然找的到一张表,表名是用户口令表,但里面只出现了一个root
但是这个root却是关键了
进行登录账号密码的尝试

这样就进去了,切换到前台进行登录

这里可以直接进行电压和电力设备的开启及关闭

这套系统有人挖过,不再阐述太多。
第二台SCADA控制系统
这套问题相对来说 还要多一些,同时存在SQL注入及任意文件读取漏洞,需要%00截断

有了前一次的教训,既然系统界面大致一样,我在进行目录探测时,发现结构大概差不多,
会不会也是同样存在user表?又或者账号和密码都是默认生成的?
结果发现证明了我的观点
任意文件读取漏洞
漏洞证明:
利用前一次的账号密码,直接进行了登录

系统界面大致一样,但功能还要强大一些,能操作配电系统、污水处理系统、热力站、深井检测系统

能开关多个区域供电设备


实时监控数据


利用fck编辑器
可以getshell




还有一个系统我就不测试了,到此结束
修复方案:
1.参数过滤
2.对访问目录的限制
3.编辑器修复或升级编辑器版本
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-04-12 17:35
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。
最新状态:
暂无
漏洞评价:
评价