漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2012-03-20: 细节已通知厂商并且等待厂商处理中
2012-03-23: 厂商已经确认,细节仅向厂商公开
2012-04-02: 细节向核心白帽子及相关领域专家公开
2012-04-12: 细节向普通白帽子公开
2012-04-22: 细节向实习白帽子公开
2012-05-04: 细节向公众公开
简要描述:
国家图书馆某模块权限设置导致入侵
详细说明:
http://www.nlc.gov.cn/dsb_zyyfw/wdtsg/wszxt/
先进入此网址点击注册用户登录,
然后去掉端口和后面所有地址,直接IP访问80端口,然后点击phpMyAdmin Database Manager Version 2.10.2.输入默认用户名密码root,就能访问,执行sql语句提权
漏洞证明:
进入phpmyadmin后可以进行执行sql语句,然后开启服务器3389,创建一个超级管理员账户密码,最后被黑掉
修复方案:
删除phpmyadmin,或者修改地址,或者更改用户名密码
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2012-03-23 11:10
厂商回复:
CNVD确认漏洞情况,在测试发现对应系统为国图网上咨询台。另外,测试发现国图主站系统有可能使用CDN,因此对漏洞可能造成的危害程序评估有所降低。
已尝试联系国图管理方。
CVSS评分:(AV:R/AC:L/Au:NR/C:P/A:N/I:P/B:N) Score:6.42(最高10分,中危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性造成部分影响,未影响可用性。
技术难度系数:1.0(一般)
影响危害系数:1.0(一般)
综合评分:6.42*1.0*1.0=6.42
最新状态:
暂无



