[319] 維修通知單
報修內容 | 學校網站漏洞 |
---|---|
報修地點 | 學校網站 |
報修日期 | 2019-01-02 18:17:05 |
嚴重程度 | 嚴重 |
報修者 | 訪客 |
詳細說明 |
---------抱歉,後來發現第三個漏洞沒有利用性,因此取消,造成不便請見諒--------- 由於模組「tadtools」中的 upload.php 造成整個網站空間門戶大開 攻擊者想上傳什麼檔案都行 造成「任意檔案上傳 Arbitrary File Upload」的弱點 我發送了一個請求(如圖)至 http://hs.nnkieh.tn.edu.tw/modules/tadtools/upload.php?CKEditorFuncNum=);alert(1)/*&type=image 並且在 POST 的 upload 參數中放了一個圖檔 請求後確實有上傳(如圖),並回傳連結網址 upload.php 也包括了 XSS 漏洞 漏洞點在 http://hs.nnkieh.tn.edu.tw/modules/tadtools/upload.php?CKEditorFuncNum=);這裡/*&type=image 在 upload.php 原始碼中雖然有判斷是否為非法使用 但是僅為確認 CKEditorFuncNum 是否為空,並無過濾任何字元 導致只要將回傳的 window.parent.CKEDITOR.tools.callFunction 用「)」閉合 (如圖為回傳的程式碼) 寫入程式碼,最後用/*將後面註解掉 程式碼就能正確執行 ---------抱歉,後來發現第三個漏洞沒有利用性,因此取消,造成不便請見諒--------- |
照片 |
處理狀況
負責單位 | 資訊室IT-國中部含IBST |
---|---|
處理狀況 | 已修復 |
回覆內容 | 謝謝~前兩個漏洞已修正, 請問第三個漏洞指的是? ================= 您做的很棒!! 明早1/3早修找您聊一下~ |
回覆日期 | 2019-01-02 23:02:51 |
回覆者 | admin |
照片 |