佳魁資訊線上書城後台曝露+SQLi - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-01055
  •  發信 Vendor: 佳魁資訊股份有限公司
  • Title: 佳魁資訊線上書城後台曝露+SQLi
  • Introduction: 後台曝露+SQLi

處理狀態

目前狀態

公開
Last Update : 2018/10/10
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2018/07/31 20:00:56 : 新提交 (由 Dio 更新此狀態)
  • 2018/07/31 22:57:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/31 23:23:48 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/31 23:23:49 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/09/30 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2018/10/02 10:40:29 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/10/10 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2018-01055
  • 通報者:dio (Dio)
  • 風險:高
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.topteam.cc/admin/
http://www.topteam.cc/admin/fckeditor/editor/fckdialog.html
http://www.topteam.cc/admin/fckeditor/editor/filemanager/upload/php/upload.php?Type=Image

敘述

後台可直接被存取
http://www.topteam.cc/admin/
圖片

後台登入頁存在SQLi可直接登入
問題頁面:http://www.topteam.cc/admin/
參數:name
語法:(POST)name=admin%27+or+%27%27%3D%27%27--+&x=19&y=22&passwd=
圖片
會員帳密以明碼存放
圖片

使用有漏洞的Fckeditor,無需登入可直接存取
問題頁面1:http://www.topteam.cc/admin/fckeditor/editor/fckdialog.html
圖片
問題頁面2:http://www.topteam.cc/admin/fckeditor/editor/filemanager/upload/php/upload.php?Type=Image
圖片

修補建議

1.後台限制來源存取
2.SQLi修補建議
使用Prepared Statements或Stored Procedures進行修改,請遵守下列過濾方式,以避免攻擊者使用各種語法
繞過檢查:
(1) 需在程式端檢查參數型態及長度。例如:若參數為數值型態,在程式處理前,應先使用轉型函式將參數轉成數值,以避免攻擊者偷渡SQL語法。
(2) 針對資料庫保留字進行過濾,如單引號「'」、雙引號「"」、反斜線「\」等。若為Like條件語句,則建議增加對模糊比對字元,如百分比「%」、底線「_」、方括號「[」等字元的處理。
3.密碼請加密存放於資料庫
4.建議停止使用FCKeditor,改使用其更新版CKeditor

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;