Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00051
- Vendor: ShareTech眾至資訊
- Title: ShareTech眾至資訊線上Demo機指令注入漏洞
- Introduction: 繞過JS後透過UNIX指令下載WebShell成功入侵
處理狀態
目前狀態
公開
Last Update : 2016/04/05
-
新提交
-
已審核
-
已通報
-
已修補
-
未複測
-
公開
處理歷程
- 2016/03/06 02:11:34 : 新提交 (由 更新此狀態)
- 2016/03/08 22:57:42 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/03/08 22:58:45 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/03/25 22:05:47 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/03/25 22:19:47 : 複審中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/04/05 22:43:33 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
參考資料
暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
敘述
ShareTech眾至資訊線上Demo機之連線測試包含command injection漏洞。
漏洞的種類:遠端執行任意指令漏洞。
重現漏洞方式:繞過前端Java script後,透過UNIX指令下載Web shell成功入侵。
影響:中等。
稍微逛過,沒有挖很深,廠商應該不會笨到demo機sever可connect到其他sever。
中等的原因是已get root,所以有意人士可以做更進階的應用。
建議改進方式:Js必須要雙向多重驗證;Sever給的權限需調整。
擷圖
留言討論
登入後留言