國立勤益科技大學 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00004
  •  發信 Vendor: 通識教育學院
  • Title: 國立勤益科技大學
  • Introduction: File Upload、被上過後門 (2018/7/2)

處理狀態

目前狀態

公開
Last Update : 2019/03/18
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/01/02 10:40:21 : 新提交 (由 b0ring 更新此狀態)
  • 2019/01/02 10:42:09 : 新提交 (由 b0ring 更新此狀態)
  • 2019/01/02 22:10:27 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/01/07 15:20:25 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/01/07 15:20:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/01/07 15:20:25 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/03/18 03:00:01 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00004
  • 通報者:airfore47 (b0ring)
  • 風險:高
  • 類型:使用已知含漏洞之元件 (Using Known Vulnerable Components)

參考資料

系統使用已存在漏洞的元件,攻擊者可以利用該漏洞執行惡意指令,甚至操控系統。

漏洞說明: OWASP - Top 10 - 2017 A9 - Using Components with Known Vulnerabilities
https://www.owasp.org/index.php/Top_10-2017_A9-Using_Components_with_Known_Vulnerabilities
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://gec.ncut.edu.tw/teacher/math/homepage/liu/mathsci/webfile/FCKeditor/sample/editor/filemanager/upload/php/upload.php?Type=Media

敘述

一、目標首頁
圖片

二、沒有限制目錄存取,可以輕鬆愉快的找到套件路徑
upload.php

三、寫個簡單的POST
圖片

四、成功上傳檔案
圖片
圖片

五、發現被上過一句話木馬惹..
1.php
圖片

修補建議

一、更新套件版本或移除upload.php

二、盡速移除不明後門及本次測試用檔案

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。
;