ischool 國高中校務系統 CMS存在可執行文件(php)上傳漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00342
  •  發信 Vendor: 數位果子科技有限公司
  • Title: ischool 國高中校務系統 CMS存在可執行文件(php)上傳漏洞
  • Introduction: 已驗證用戶可繞過限制任意上傳檔案 (包括shell)

處理狀態

目前狀態

公開
Last Update : 2019/05/30
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2019/04/19 18:28:59 : 新提交 (由 d0gkiller87 更新此狀態)
  • 2019/04/20 22:02:18 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/22 12:37:06 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/22 12:37:06 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/22 16:41:08 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/04/22 16:41:26 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/05/22 09:59:11 : 已修補 (由 組織帳號 更新此狀態)
  • 2019/05/30 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00342
  • 通報者:vungsung (d0gkiller87)
  • 風險:高
  • 類型:任意檔案上傳 (Arbitrary File Upload)

參考資料

攻擊者可上傳任意檔案至該主機,有機會經由上傳之文件取得該主機系統權限。

漏洞說明: OWASP - Unrestricted File Upload
https://www.owasp.org/index.php/Unrestricted_File_Upload

漏洞說明: CWE-434: Unrestricted Upload of File with Dangerous Type
https://cwe.mitre.org/data/definitions/434.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

請參考截圖

敘述

登入擁有上傳普通文件權限的帳號並前往該頁面。
圖片


透過burpsuite捕捉普通文件上傳動作,並對檔案內容及允許的副檔名做修改。 <----問題出在這,AllowExtension參數導致可上傳任意文件
圖片


成功上傳shell後,在Web Page/ischool/Connection/system.php裡可找到"明文"資料庫密碼,預設還是root。
圖片


登入database後,可找到CMS用戶帳密(mysql5加密),獲得更高權限的帳號,並且可在login_info的table刪除登入紀錄,使行動更加隱密。
圖片

修補建議

不是我要說,操作介面真的非常複雜,能不能體會一下入侵者的心情啊?!! ((誤))
除了上一點足以打退50%的入侵者外,恭喜,基本上其他的上傳頁面都有做好了驗證環節。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;