iVoting.taipei 投票平台 RCE - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00017
  • Vendor: 台北市政府
  • Title: iVoting.taipei 投票平台 RCE
  • Introduction: 某投票平臺RCE

處理狀態

目前狀態

公開
Last Update : 2016/02/28
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/01/23 04:21:48 : 新提交 (由 ding 更新此狀態)
  • 2016/01/24 17:51:57 : 內部作業 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/01/24 17:53:05 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/01/25 03:07:09 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/01/28 20:54:40 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/02 16:26:09 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/28 22:15:41 : 確認已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/28 22:15:41 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00017
  • 通報者:ding (ding)
  • 風險:嚴重
  • 類型:程式碼執行 (Code Execution)

參考資料

攻擊者可藉由此漏洞執行惡意程式碼,進行如操縱網站作業系統等惡意行為。
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

已知Joomla <= 3.4.6版存在RCE風險
https://www.joomla.org/announcements/release-news/5642-important-security-announcement-pre-release-347.html

經過fingerprint得知iVoting為3.3.6版
https://ivoting.taipei/administrator/manifests/files/joomla.xml

exploit中採用nc方式測試是否能連上指定ip
確認連回成功

附上exploit截圖與連回成功畫面

擷圖

留言討論

;