各省民爆信息系统网络服务平台V1.07.00及低版本(公安部版权所有)通用型漏洞

漏洞详情

披露状态:

2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-25: 厂商已经确认,细节仅向厂商公开
2014-03-07: 细节向核心白帽子及相关领域专家公开
2014-03-17: 细节向普通白帽子公开
2014-03-27: 细节向实习白帽子公开
2014-04-06: 细节向公众公开

简要描述:

这个系统是中华人民共和国公安部版权所有,由丹灵公司开发的,系统我测试了快2个月了,由于本人愚钝,直至今天的测试也是收获甚微,

现将自己所得分享给大家!

详细说明:

前传:无意中发现某省份民爆系统存在目录遍历,低版本的tomcat,手贱试验了一下弱口令就有了下文!





各地区民爆信息系统网络服务平台的地址获取方法:

inurl:/mbxtwlfwpt/

利用的工具:mantra

演示样例:山西省民爆信息系统网络服务平台V1.05.00







简要说下我测试的结果

1.存在通用型管理权限缺陷,可以利用该权限操作民爆信息系统网络服务平台。

2. 爆破作业人员许可证申请(http://218.26.163.99:9080/mbxtwlfwpt/rygl/bpzyryxkzsq.do?method=goSq&flag=sy)处头像上传处存在XSS,头像信息是经过编码输入与输出的,但是是本地编码解码,可以通过http拦截修改,控制数据。由于本人水平有限不进行跨站演示了,会对系统产生垃圾数据!

经过查阅相关文档可知,该系统通过数据同步接口会与公安内网进行数据交互,我真的不敢再继续了!!!!!!

漏洞证明:

POST数据登录系统

.PNG



漏洞成因

2.PNG



修改文章证明

list.PNG



管理爆破单位证明

dw.PNG



该系统还可以对爆破车辆GPS,爆破数据等等信息进行查看,我就不一一演示了!

修复方案:

版权声明:转载请注明来源 10457793@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-25 09:54

厂商回复:

CNVD确认所述情况,已经转由CNCERT同步下发给31个省市分中心,由各分中心自行验证并列入处置流程,根据目前反馈结果,有约40%的分中心已经确认并协调处置。但有一些省份未确认本省存在所述系统或存在漏洞。

最新状态:

暂无


漏洞评价: