从中石化主站数据库文件任意下载(数十万数据泄露)到Getshell(漫游内网)各个分站同时沦陷(安全是一个整体呀)

漏洞概要

缺陷编号:WooYun-2015-0124626

漏洞标题:从中石化主站数据库文件任意下载(数十万数据泄露)到Getshell(漫游内网)各个分站同时沦陷(安全是一个整体呀)

相关厂商:中国石油化工股份有限公司

漏洞作者:Mr.Q

提交时间:2015-07-07 10:47

公开时间:2015-08-23 15:38

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

中石化数据库文件任意下载(数十万数据泄露)导致登陆管理员后台Getshell(可漫游内网)
安全是一个整体

详细说明:

中国中化集团公司(以下简称“中化集团”)是中国四大国家石油公司之一,中化石油是中化集团石油业务经营管理的主要载体之一。依托六十多年从事石油业务积累的雄厚基础,中化石油充分发挥在国内外市场拥有的资源、渠道和运作优势,积极提供经济社会发展所需的石油资源,并参与国家战略石油储备体系建设,已成为中国石油安全供应体系的重要成员。

问题出现在该处:

代码如下:

可见只要提交如下:

即可下载数据库文件

数十万数据:

发现此主站有大量分站:

数据库各种管理员数据:

超级管理员,md5解密之:

Getshellshell:

可漫游内网:

3389开着:

可上大马

竟然还有fck,威胁更大啊:

因数据库中包含各个分站管理员与密码hash,故可逐一登陆,不再测试

漏洞证明:

已证明

修复方案:

权限,安全是一个整体,千里之堤毁于蚁穴

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-0915:37

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无

评价

  1. 2010-01-01 00:00 http://www.wooyun.org/corps/中国石油化工股份有限公司 白帽子 | Rank:0 漏洞数:0)

    无法确认漏洞状态,可否提供漏洞信息。

  2. 2010-01-01 00:00 Mr.Q 白帽子 | Rank:178 漏洞数:16)

    @中国石油化工股份有限公司 漏洞细节里已经说明漏洞信息了啊~

  3. 2010-01-01 00:00 茜茜公主 白帽子 | Rank:899 漏洞数:85)

    @Mr.Q 厂商没选对

  4. 2010-01-01 00:00 Mr.Q 白帽子 | Rank:178 漏洞数:16)

    额…

  5. 2010-01-01 00:00 _Thorns 白帽子 | Rank:796 漏洞数:60)

    ......这不是石化的官网啊,厂商没对上啊!

  6. 2010-01-01 00:00 Mr.Q 白帽子 | Rank:178 漏洞数:16)

    @_Thorns 本来也没选这个厂商...没看是cnvd处理的么

  7. 2010-01-01 00:00 זהריאל 白帽子 | Rank:0 漏洞数:0)

    这个不是提交过么