Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00341
- Vendor: Energypark節約能源區
- Title: Energypark節約能源區 上傳漏洞
- Introduction: 上傳漏洞
處理狀態
目前狀態
公開
Last Update : 2016/12/25
-
新提交
-
已審核
-
已通報
-
已修補
-
已複測
-
公開
處理歷程
- 2016/12/07 15:05:46 : 新提交 (由 更新此狀態)
- 2016/12/07 15:05:49 : 新提交 (由 更新此狀態)
- 2016/12/07 17:07:03 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/15 17:08:33 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/15 17:08:35 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/20 16:22:15 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/20 16:22:19 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/21 22:52:12 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/22 00:37:07 : 確認已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/12/25 03:00:02 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
參考資料
攻擊者可上傳任意檔案至該主機,有機會經由上傳之文件取得該主機系統權限。
漏洞說明: OWASP - Unrestricted File Upload
https://www.owasp.org/index.php/Unrestricted_File_Upload
漏洞說明: CWE-434: Unrestricted Upload of File with Dangerous Type
https://cwe.mitre.org/data/definitions/434.html
漏洞說明: OWASP - Unrestricted File Upload
https://www.owasp.org/index.php/Unrestricted_File_Upload
漏洞說明: CWE-434: Unrestricted Upload of File with Dangerous Type
https://cwe.mitre.org/data/definitions/434.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://www.energypark.org.tw/map/test/manage/_upload_pic.asp
http://www.energypark.org.tw/map/test/manage/_upload_doc.asp
http://www.energypark.org.tw/map/test/manage/_upload_doc.asp
敘述
事情是這樣的,google搜尋帶我來到此站,
老洞不能用,於是到處旅遊結果找到這兩支上傳功能的aspx。
jpg的可以上傳,傳上小馬後菜刀連不上嗚嗚,
預計使用加密過後的小馬應該可以成功get shell吧(應該..
因沒利用成功所以程度算中等吧沒啥技巧其實
要上傳doc的話:
傳個包病毒的doc之類的等待內部人員點擊(?目前只想到這樣
建議修補方式呢..把目錄瀏覽關掉,然後上傳做點限制...
為了測試是我傳的,還請幫我刪除~
抱歉嘿
擷圖
留言討論
登入後留言