某某商店食品網站 Local File Include - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00218
  • Vendor: 佳朋名產總匯
  • Title: 某某商店食品網站 Local File Include
  • Introduction: 存在常見路徑並未嚴謹檢查

處理狀態

目前狀態

公開
Last Update : 2016/11/24
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/09/22 15:32:02 : 新提交 (由 aaa 更新此狀態)
  • 2016/09/26 09:24:56 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/09/28 00:14:16 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/22 03:00:02 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/11/24 01:00:02 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00218
  • 通報者:honc (aaa)
  • 風險:嚴重
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.jpfp.com.tw/download.php?file=L2V0Yy9wYXNzd2Q=

敘述

因file 參數後他並不是使用明文下去下載路徑檔案(例:/xxxx/xxx/.doc) 而是使用Base64 算法去加密而且解析之後便下載

但他並不能下載php 文件會出現:Cannot be used for php files! ,但把/etc/passwd 使用base64 加密 > L2V0Yy9wYXNzd2Q=

能下載

擷圖

留言討論

;