嘉義市政府已被上傳webshell - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00065
  • Vendor: 嘉義市政府
  • Title: 嘉義市政府已被上傳webshell
  • Introduction: 網站中找到WEBSHELL且可透過詳細錯誤資訊得知更多可用方法

處理狀態

目前狀態

公開
Last Update : 2017/02/02
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/04/26 16:54:44 : 新提交 (由 Jason Huang 更新此狀態)
  • 2016/04/27 00:22:29 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/27 00:23:31 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/27 02:16:10 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/02/02 03:00:02 : 確認已修補 (由 HITCON ZeroDay 平台自動更新)
  • 2017/02/02 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2016-00065
  • 通報者:jason (Jason Huang)
  • 風險:高
  • 類型:任意檔案上傳 (Arbitrary File Upload)

參考資料

攻擊者可上傳任意檔案至該主機,有機會經由上傳之文件取得該主機系統權限。

漏洞說明: OWASP - Unrestricted File Upload
https://www.owasp.org/index.php/Unrestricted_File_Upload

漏洞說明: CWE-434: Unrestricted Upload of File with Dangerous Type
https://cwe.mitre.org/data/definitions/434.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.chiayi.gov.tw/web/build/webadmin/upload/form/anzu.asp

敘述

該網站被上傳webshell工具,且忠實的呈現出錯誤的相關資訊(http://www.chiayi.gov.tw/web/build/webadmin/upload/form/db.mdb),因而可列舉出更多可用方法

留言討論

;