漏洞概要 关注数(19) 关注此漏洞
缺陷编号: WooYun-2014-76860
漏洞标题: 江南科友堡垒机xss+越权+通杀SQL注入漏洞一(无需登录)
相关厂商: 江南科友科技股份有限公司
漏洞作者: 路人甲
提交时间: 2014-09-23 22:32
公开时间: 2014-12-20 22:34
漏洞类型: 设计不当
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-26: 厂商已经确认,细节仅向厂商公开
2014-09-29: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-11-20: 细节向核心白帽子及相关领域专家公开
2014-11-30: 细节向普通白帽子公开
2014-12-10: 细节向实习白帽子公开
2014-12-20: 细节向公众公开
简要描述:
详细说明:
接上一枚
http://**.**.**.**/bugs/wooyun-2014-063604
漏洞涉及客户如下:
国内各大银行:中国银行、民生银行、广东发展银行、平安银行、深圳发展银行、浦发银行、渤海银行总行及各分行、中国工商银行、中国农业银行、中国建设银行、交通银行、招商银行、中信银行、兴业银行、华夏银行、中国邮政储蓄银行总行或部分分行
中国银联:总公司及北京、广州、深圳、南京、福州、长沙、武汉、济南、青岛、沈阳、郑州、海口、天津、香港、厦门等分公司
银联数据:全国卡系统业务托管商业银行
外资银行:渣打银行、东亚银行:全国境内各个分行
外资金融机构:韩亚银行、花旗银行、通用电气、星展银行、美国第一资讯(FDC)
地方商业银行及农村信用社:40余家商业银行及农村信用社
社会保障与公共交通系统:湖北、黑龙江、广东、北京等社保卡安全系统,上海市公交一卡通安全系统,杭州市市民卡系统,长春一汽企业IC卡加密系统,宁波市民卡系统,郑州交通一卡通系统,山东一卡通系统
....
这是一个官方做的一个统计,在日常工作当中,在很多能源单位以及金融单位经常见江南科友堡垒机。。所以影响范围就不说了。
看分析吧
0x01 反射型xss
在rdplogout.php中
链接如下:
**.**.**.**/rdplogout.php?res_name=<script>alert(222)</script>
0x02 越权、信息泄露(物理路径)
**.**.**.**/system/ADD_VDH_Protocl.php
代码就不分析了。没有任何权限验证,导致可以随意增加协议相关信息
**.**.**.**/system/download_cert.php?down_cret=1
0x03 通杀SQL注入漏洞
在system/download_cert.php当中31行处
我们跟踪下getCertById 方法
当$id 不为空 和$user_id为空的情况下 执行 "select * from cert where id = ".$id;
其中$id 有过滤吗?没,所以直接注,并且它有显错模式如图
https://1.x.x.98/system/download_cert.php?user_id=2&cert_psw=3&manager=1
堡垒机相信大家都懂,不懂的自己百度吧
堡垒机上面的内网机器就不去鼓捣了。。。
我们控制了它,相当于控制了内网的所有主机了。。。。
漏洞证明:
https://1.x.x.98/system/download_cert.php?user_id=2&cert_psw=3&manager=1
堡垒机相信大家都懂,不懂的自己百度吧
堡垒机上面的内网机器就不去鼓捣了。。。
我们控制了它,相当于控制了内网的所有主机了。。。。
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2014-09-26 10:14
厂商回复:
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值