Call us (06)505-2916 . FAX(06)-5052917

[321] 維修通知單

報修內容 學校網站漏洞
報修地點 學校網站
報修日期 2019-01-01 17:08:25
嚴重程度 嚴重
報修者 訪客
詳細說明 tad_uploader 模組更改資料夾名稱
無權限管理機制
導致攻擊者只需向
http://hs.nnkieh.tn.edu.tw/modules/tad_uploader/index.php?op=new_cat_title&cat_sn=資料編號
發送 POST 請求,並且在 POST 的 new_cat_title 參數中填入
新的名稱,即可更改名稱(如圖為發送的請求)
發送後可發現在文件列表中
原本的前瞻與挑戰已改成前瞻與挑戰 2
若加入的是程式碼
則可執行,則觸發 XSS 漏洞
(如圖)
我將參數設為<script>alert(1)</script>
且確實執行了

此頁面為多人瀏覽之頁面,應迅速更正此漏洞
否則受影響人數會比較多
(目前已改回來了,不需擔心)

照片

處理狀況

負責單位 資訊室IT-國中部含IBST
處理狀況已修復
回覆內容tad老師已修復
回覆日期2019-01-01 23:13:36
回覆者admin
照片