高雄市政府財政局 弱口令 / Getshell - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00569
  •  發信 Vendor: 高雄市政府財政局
  • Title: 高雄市政府財政局 弱口令 / Getshell
  • Introduction: Weak Password & Cross-Site Scripting & Getshell

處理狀態

目前狀態

公開
Last Update : 2019/08/15
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/06/15 09:14:53 : 新提交 (由 NoTH 更新此狀態)
  • 2019/06/15 14:26:51 : 新提交 (由 NoTH 更新此狀態)
  • 2019/06/15 14:32:33 : 新提交 (由 NoTH 更新此狀態)
  • 2019/06/16 22:00:01 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 10:06:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/06/18 10:06:08 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/15 03:00:08 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00569
  • 通報者:Cake7528064 (NoTH)
  • 風險:高
  • 類型:弱密碼 (Weak Passwords)

參考資料

使用預設密碼或過於簡單之密碼,可經由該問題取得後台完整權限,且容易造成大量資訊外洩。

OWASP Top 10 - 2017 A2 - Broken_Authentication
https://www.owasp.org/index.php/Top_10-2017_A2-Broken_Authentication

CWE-521: Weak Password Requirements
https://cwe.mitre.org/data/definitions/521.html

HOW SECURE IS MY PASSWORD?
https://howsecureismypassword.net/
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://finance2.kcg.gov.tw

https://finance2.kcg.gov.tw/kpc/kpc/backLogIn

敘述

可讓爬蟲直達後台介面,弱口令 test / test。
新增「最新消息管理」,可執行儲存型XSS,如通過審核可影響所有瀏覽者。
此外發現上傳檔案並無驗證,造成任意檔案上傳,攻擊者能進一步滲透內網。
已於回報後刪除,避免單位困擾。並無竊取或更改任何資料(放心)。
如果圖三有涉及敏感資訊,請和管理員反應,把圖撤下。

修補建議

1. 上傳驗證採白名單
2. 過濾掉特殊字元,能阻擋大部分XSS
3. 密碼強度加強

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;