ShareTech眾至資訊線上Demo機指令注入漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00051
  • Vendor: ShareTech眾至資訊
  • Title: ShareTech眾至資訊線上Demo機指令注入漏洞
  • Introduction: 繞過JS後透過UNIX指令下載WebShell成功入侵

處理狀態

目前狀態

公開
Last Update : 2016/04/05
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2016/03/06 02:11:34 : 新提交 (由   更新此狀態)
  • 2016/03/08 22:57:42 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/03/08 22:58:45 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/03/25 22:05:47 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/03/25 22:19:47 : 複審中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/05 22:43:33 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00051
  • 通報者:Pushhh ( )
  • 風險:嚴重
  • 類型:遠端執行任意指令 (Arbitrary Command Execution)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

ShareTech眾至資訊線上Demo機之連線測試包含command injection漏洞。

漏洞的種類:遠端執行任意指令漏洞。

重現漏洞方式:繞過前端Java script後,透過UNIX指令下載Web shell成功入侵。

影響:中等。
稍微逛過,沒有挖很深,廠商應該不會笨到demo機sever可connect到其他sever。
中等的原因是已get root,所以有意人士可以做更進階的應用。

建議改進方式:Js必須要雙向多重驗證;Sever給的權限需調整。

擷圖

留言討論

;