[321] 維修通知單
報修內容 | 學校網站漏洞 |
---|---|
報修地點 | 學校網站 |
報修日期 | 2019-01-01 17:08:25 |
嚴重程度 | 嚴重 |
報修者 | 訪客 |
詳細說明 |
tad_uploader 模組更改資料夾名稱 無權限管理機制 導致攻擊者只需向 http://hs.nnkieh.tn.edu.tw/modules/tad_uploader/index.php?op=new_cat_title&cat_sn=資料編號 發送 POST 請求,並且在 POST 的 new_cat_title 參數中填入 新的名稱,即可更改名稱(如圖為發送的請求) 發送後可發現在文件列表中 原本的前瞻與挑戰已改成前瞻與挑戰 2 若加入的是程式碼 則可執行,則觸發 XSS 漏洞 (如圖) 我將參數設為<script>alert(1)</script> 且確實執行了 此頁面為多人瀏覽之頁面,應迅速更正此漏洞 否則受影響人數會比較多 (目前已改回來了,不需擔心) |
照片 |
處理狀況
負責單位 | 資訊室IT-國中部含IBST |
---|---|
處理狀況 | 已修復 |
回覆內容 | tad老師已修復 |
回覆日期 | 2019-01-01 23:13:36 |
回覆者 | admin |
照片 |