國立交通大學-OCW開放式課程網站 multi-vulnerability - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-01073
  •  發信 Vendor: 國立交通大學
  • Title: 國立交通大學-OCW開放式課程網站 multi-vulnerability
  • Introduction: Web shell uploaded 、Arbitrary File upload 、 password is plain-text 、Index Of /

處理狀態

目前狀態

公開
Last Update : 2019/11/11
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/09/11 11:24:32 : 新提交 (由 b0ring 更新此狀態)
  • 2019/09/11 11:32:57 : 新提交 (由 b0ring 更新此狀態)
  • 2019/09/11 12:58:12 : 新提交 (由 b0ring 更新此狀態)
  • 2019/09/11 22:49:14 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/09/11 22:49:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/09/16 17:24:58 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/09/16 17:24:58 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/09/16 17:24:58 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/11/11 03:00:06 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-01073
  • 通報者:airfore47 (b0ring)
  • 風險:高
  • 類型:疑似遭入侵 (Probably Hacked)

參考資料

伺服器遭到入侵,例如頁面遭植入惡意程式、後門頁面等。
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://ocw.nctu.edu.tw/sad.htm
http://ocw.nctu.edu.tw/cuk.html
http://ocw.nctu.edu.tw/testup.php?
http://ocw.nctu.edu.tw/images/pfile1190903402015461.php
http://ocw.nctu.edu.tw/images/pfile1190801072620487.php
http://ocw.nctu.edu.tw/eng/images/lax.php
http://ocw.nctu.edu.tw/eng/images/pfile3190809332566700.php
http://ocw.nctu.edu.tw/eng/images/shell.php
http://ocw.nctu.edu.tw/admin/cgroup1test.php

敘述

一、Using 「Index Of /」 to find non-password webshell
圖片

二、EZ get shell ( this new webshell was upload on 2019-08-22 but anyother webshell was upload two years ago (2017).
圖片

三、Find DB connect string in WMS (Web Management System in admin/Login.php).
圖片

四、Connect DB to get login username & password , Plain-text but strong.
圖片

五、Login WMS page successfully , and upload image not filter just like red frame in picture.
圖片

六、Personal information leak .
圖片

修補建議

一、後台上傳開放式課程圖片時沒有過濾副檔名導致可上傳後門, 但是前提是必須擁有後台帳號密碼, 因為後台帳號密碼本身不弱, 不太可能使用弱密碼進後台, 駭客可能是透過其它漏洞上傳,或者網站某處有SQL injection 注入可取得後台登入帳密, 可以查看/var/log/httpd 2019-08-22號 Log 查看駭客找出漏洞的頁面,webshell 上傳的路徑及檔名也可以協助判斷是透過哪個漏洞上去的.

二、密碼可使用hash值運算後儲存避免明文洩漏

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;