台灣數位學習科技 ee-class 3.0 任意檔案上傳與儲存型 XSS - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2024-00096
  •  發信 Vendor: TACERT台灣學術網路危機處理中心
  • Title: 台灣數位學習科技 ee-class 3.0 任意檔案上傳與儲存型 XSS
  • Introduction: 任意檔案上傳與XSS

處理狀態

目前狀態

公開
Last Update : 2024/05/02
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2024/02/20 19:25:05 : 新提交 (由 DL56 更新此狀態)
  • 2024/02/20 19:25:59 : 新提交 (由 DL56 更新此狀態)
  • 2024/02/22 16:58:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/03/07 15:33:42 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/03/07 15:33:43 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/04/21 03:00:10 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2024/05/01 03:14:01 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/05/01 16:31:28 : 確認已修補 (由 DL56 更新此狀態)
  • 2024/05/02 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2024-00096
  • 通報者:dinlon5566 (DL56)
  • 風險:高
  • 類型:任意檔案上傳 (Arbitrary File Upload)

參考資料

攻擊者可上傳任意檔案至該主機,有機會經由上傳之文件取得該主機系統權限。

漏洞說明: OWASP - Unrestricted File Upload
https://www.owasp.org/index.php/Unrestricted_File_Upload

漏洞說明: CWE-434: Unrestricted Upload of File with Dangerous Type
https://cwe.mitre.org/data/definitions/434.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://lms2020.nchu.edu.tw/
https://lms2020.nchu.edu.tw/notebook/myNotebook
https://lms2020.nchu.edu.tw/sysdata/tempfile/89c265a28ad18ff08046c405a3b2f03b.html
https://nchu.cc/3sYsV

敘述

本次使用中興大學學生帳號測試。

進入筆記本頁面點擊[新增筆記本]
圖片
圖片

在圖片上傳區域上傳 temp.html

<script>alert('XSS')</script>
<script>alert(document.cookie);</script>

得到檔案儲存位置 https://lms2020.nchu.edu.tw/sysdata/tempfile/89c265a28ad18ff08046c405a3b2f03b.html
圖片

進入該位置可發現 Script 被觸發,並且不需要登入即可直接觸發。
圖片
圖片
經測試發現可以上傳包含 exe,html,rar,PlantText 等各種檔案。


由於該網址屬於中興大學域名,可使用專屬短網址服務進行偽裝。
圖片

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;