Call us (06)505-2916 . FAX(06)-5052917

[319] 維修通知單

報修內容 學校網站漏洞
報修地點 學校網站
報修日期 2019-01-02 18:17:05
嚴重程度 嚴重
報修者 訪客
詳細說明 ---------抱歉,後來發現第三個漏洞沒有利用性,因此取消,造成不便請見諒---------
由於模組「tadtools」中的 upload.php
造成整個網站空間門戶大開
攻擊者想上傳什麼檔案都行

造成「任意檔案上傳 Arbitrary File Upload」的弱點

我發送了一個請求(如圖)至

http://hs.nnkieh.tn.edu.tw/modules/tadtools/upload.php?CKEditorFuncNum=);alert(1)/*&type=image

並且在 POST 的 upload 參數中放了一個圖檔
請求後確實有上傳(如圖),並回傳連結網址

upload.php 也包括了 XSS 漏洞
漏洞點在
http://hs.nnkieh.tn.edu.tw/modules/tadtools/upload.php?CKEditorFuncNum=);這裡/*&type=image

在 upload.php 原始碼中雖然有判斷是否為非法使用
但是僅為確認 CKEditorFuncNum 是否為空,並無過濾任何字元
導致只要將回傳的
window.parent.CKEDITOR.tools.callFunction 用「)」閉合
(如圖為回傳的程式碼)
寫入程式碼,最後用/*將後面註解掉
程式碼就能正確執行

---------抱歉,後來發現第三個漏洞沒有利用性,因此取消,造成不便請見諒---------
照片

處理狀況

負責單位 資訊室IT-國中部含IBST
處理狀況已修復
回覆內容謝謝~前兩個漏洞已修正,
請問第三個漏洞指的是?
=================
您做的很棒!!
明早1/3早修找您聊一下~
回覆日期2019-01-02 23:02:51
回覆者admin
照片