Exp0seS-c/Uefiscdi-Gov-Ro-Vulnerability-
GitHub: Exp0seS-c/Uefiscdi-Gov-Ro-Vulnerability-
针对 uefiscdi.gov.ro 网站的安全漏洞披露报告,包含多个高危漏洞的详细分析与概念验证代码。
Stars: 0 | Forks: 0
# Uefiscdi-Gov-Ro-漏洞-
完整扫描分析:https://github.com/Exp0seS-c/Uefiscdi-Gov-Ro-Vulnerability-
http://2021.uefiscdi.gov.ro/
https://84.247.22.168/
Apache Status
Apache Server Status for 84.247.22.168 (via 192.168.50.216)
Server Version: Apache/2.4.37 (AlmaLinux) OpenSSL/1.1.1k
Server MPM: event
Server Built: Oct 18 2023 12:00:09
https://leakix.net/search?scope=leak&q=gov.ro
Apache Status
Apache Server Status for 84.247.22.168 (via 192.168.50.216)
Server Version: Apache/2.4.37 (AlmaLinux) OpenSSL/1.1.1k
Server MPM: event
Server Built: Oct 18 2023 12:00:09
Current Time: Saturday, 27-Dec-2025 23:13:52 EET
Restart Time: Tuesday, 11-Nov-2025 13:02:29 EET
Parent Server Config. Generation: 47
Parent Server MPM Generation: 46
Server uptime: 46 days 10 hours 11 minutes 22 seconds
Server load: 1.20 1.20 1.24
Total accesses: 145714842 - Total Traffic: 16646.6 GB - Total Duration: 16666791373
CPU Usage: u229.14 s293.34 cu179805 cs114335 - 7.35% CPU load
36.3 requests/sec - 4.2 MB/second - 119.8 kB/request - 114.379 ms/request
5 requests currently being processed, 0 workers gracefully restarting, 219 idle workers
https://github.com/Exp0seS-c/Uefiscdi-Gov-Ro-Vulnerability-
未测试的 PAYLOAD,WAF-BYPASS,我不确定是否 100% 可运行,如果可以,我对利用此进行的任何非法行为或造成的损害不承担任何责任!
APACHE 2.2.15 | NGINX | BOOTSTRAP 3.3.4 : http://2021.uefiscdi.gov.ro, AlmaLinux page
<----------->
在 https://uefiscdi.gov.ro/ 中发现的严重安全漏洞:客户端身份验证绕过、通过 innerHTML 进行的 XSS、可预测的 CSRF token、EOL Apache 2.2.15 漏洞利用以及不安全的 eval() 使用。可能完全攻破管理员权限。
执行摘要
在 uefiscdi.gov.ro 网站中发现了严重的安全漏洞,使敏感的政府系统面临潜在的被攻破风险。这些漏洞范围涵盖身份验证绕过、信息泄露乃至潜在的远程代码执行。
🔴 严重漏洞
1. 通过可预测令牌绕过身份验证
风险:严重
CVSS 评分:9.8
位置:应用程序中的多个表单
描述:应用程序使用可预测的安全令牌(wtok, wtkps, wchk),这些令牌很容易被猜测或重用。空的 wtok 值和硬编码的 wtkps 令牌允许会话固定和 CSRF 攻击。
影响:完全绕过身份验证,未经授权访问管理面板
概念验证:
python
# 空的 wtok 允许会话固定
# 可预测的 wtkps token
2. 客户端身份验证与密码哈希
风险:严重
CVSS 评分:9.1
位置:InputRunTimeHash.js,登录表单处理
描述:密码哈希和身份验证逻辑在客户端 JavaScript 中实现,允许攻击者完全绕过密码验证。
影响:完全绕过身份验证,凭证窃取
概念验证:
javascript
// Client-side password hashing
3. XSS Payload 注入
javascript
// Exploiting innerHTML injection
';
技术细节
架构分析
前端:具有不安全实践的自定义 JAS JavaScript 框架
后端:基于 PHP(从 .php 扩展名推断)
Web 服务器:Apache 2.2.15,位于 Nginx 反向代理之后
框架:具有可预测标识符的自定义表单处理
攻击面
身份验证系统:客户端验证,可预测令牌
表单处理:无 CSRF 保护,通过数字 ID 进行 IDOR
JavaScript 框架:多处 eval() 注入
服务器配置:带有已知 CVE 的 EOL Apache
输入处理:普遍缺乏清理
建议
立即行动(24-48 小时)
禁用易受攻击的端点:/index.php 身份验证
实施 WAF 规则:阻止恶意模式
重置所有会话:强制重新认证
启用日志记录:监控利用企图
短期修复(1-2 周)
将身份验证移至服务器端:移除客户端密码逻辑
实施适当的 CSRF token:随机的、每会话令牌
清理所有用户输入:实施输入验证
升级 Apache:迁移到受支持的版本(2.4.x)
长期改进(1-3 个月)
安全审计:完整的代码审查
实施 CSP 头:限制脚本执行
定期渗透测试:季度评估
安全培训:开发者意识计划
负责任的披露时间表
发现日期:[Date]
初步报告:[Date]
预期修复:30 天
公开披露:90 天(如果未修复)
法律声明
此漏洞报告仅用于教育和防御目的。未经授权测试或利用这些漏洞是非法的,此创建者不会面临任何后果!。
报告生成者:Exp0sed
联系方式:expses0@gmail.com -discord
本报告包含演示漏洞的概念验证代码。所有代码仅用于防御目的。
标签:0day, admin提权, Apache漏洞, CISA项目, CSRF跨站请求伪造, EOL软件, eval注入, Leakix, PE 加载器, WAF绕过, Web安全, XSS跨站脚本攻击, 信息泄露, 安全测试工具, 客户端验证, 密码管理, 政府网站安全, 数据可视化, 数据统计, 未授权访问, 漏洞披露, 端口扫描, 编程工具, 网络安全, 网络安全审计, 罗马尼亚政府, 蓝队分析, 身份验证绕过, 远程代码执行, 隐私保护, 高危漏洞