某大型煤矿系统多处漏洞可影响某省煤矿行业(可入服务器)

编号131730
Urlhttp://www.wooyun.org/bug.php?action=view&id=131730
漏洞状态已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞标题某大型煤矿系统多处漏洞可影响某省煤矿行业(可入服务器)
漏洞类型SQL注射漏洞
厂商国家互联网应急响应中心
白帽子getshell1993
提交日期2015-08-07 08:36:00
公开日期2015-11-05 15:36:00
修复时间(not set)
确认时间2015-08-07 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank11
漏洞简介
此处应有闪电~
漏洞细节

看到首页xfkxfk的工控闪电,我也来一发。
在漏洞还没修复之前标题和厂商还是尽量模糊化吧,希望审核别改得太细。
此处有这个系统的详细说明
http://www.jxmkaqjc.gov.cn/kjzb/aqkj/201111/t20111125_189483.htm

2.png


该产品已在江西省建立39个远程安全监控系统的总体布局。具体是省级1个、设区市级8个、县级30个,实现对煤矿安全信息实施远程实时监控,提前预警,正确指导煤矿进行安全生产,及时消除安全隐患

POC

影响江西省39个市县煤矿安全
1.存在sql注入,sa权限,可直接执行命令,大部分都直接开3389,可直接远程连接服务器。
注入比较多,简单列举两处
groupEdit.asp?groupId=
groupCollieryEdit.asp?groupId=
以下列举部分案例
http://111.75.241.23:9000/admin/groupEdit.asp?groupId=1
赣县KJ65N数字化矿井远程安全监控系统

2.png


http://220.176.168.75:8001/admin/groupEdit.asp?groupId=1
宜丰县KJ65N煤矿远程监控安全预警系统

2.png


http://218.204.93.170:8001/admin/groupEdit.asp?groupId=1
丰城市KJ65N型煤矿远程监控安全预警系统
http://211.141.82.13:8001/admin/groupEdit.asp?groupId=1
龙南县KJ65N型煤矿远程监控安全预警系统
http://220.176.195.172:8001/admin/groupEdit.asp?groupId=1
铅山县KJ65N型煤矿远程监控安全预警系统
http://61.180.34.23:8001/admin/groupEdit.asp?groupId=1
KJ65N浮梁县数字化矿井远程安全监控系统
http://59.63.43.142/admin/groupEdit.asp?groupId=1
江西煤业景德镇分公司KJ65N(A)型煤矿远程监控安全预警系统
http://218.204.109.50:8001/admin/groupEdit.asp?groupId=1
信丰县KJ65N煤矿远程监控安全预警系统
2.后台越权
http://111.75.241.23:9000/admin/user.asp
赣县KJ65N数字化矿井远程安全监控系统

3.png


越权直接源码查看密码后直接后台

4.png


5.png


http://220.176.168.75:8001/admin/user.asp
宜丰县KJ65N煤矿远程监控安全预警系统
http://218.204.93.170:8001/admin/user.asp
丰城市KJ65N型煤矿远程监控安全预警系统
http://211.141.82.13:8001/admin/user.asp
龙南县KJ65N型煤矿远程监控安全预警系统
http://220.176.195.172:8001/admin/user.asp
铅山县KJ65N型煤矿远程监控安全预警系统
http://61.180.34.23:8001/admin/user.asp
KJ65N浮梁县数字化矿井远程安全监控系统
http://59.63.43.142/admin/user.asp
江西煤业景德镇分公司KJ65N(A)型煤矿远程监控安全预警系统
http://218.204.109.50:8001/admin/user.asp
信丰县KJ65N煤矿远程监控安全预警系统
以上系统基本都开了3389
拿赣县KJ65N数字化矿井远程安全监控系统演示一下
111.75.241.23
os-shell添加一个账号
接着读取Administrator密码登录
UserName: Administrator
LogonDomain: JXGXZFWQ
password: gx8308258

1.png


数据是实时的,每秒都在进行转储,简直吓鸟~

修复方案

过滤,控制权限。

状态信息 2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-07: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向第三方安全合作伙伴开放
2015-10-01: 细节向核心白帽子及相关领域专家公开
2015-10-11: 细节向普通白帽子公开
2015-10-21: 细节向实习白帽子公开
2015-11-05: 细节向公众公开
厂商回复CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给江西分中心,由其后续协调网站管理单位处置。
回应信息危害等级:高漏洞Rank:11 确认时间:2015-08-07 15:34
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

总编又发功?

棒棒虾02015-08-05 08:49:00