
前言:差勤系統竟成駭客後門?
WebITR 差勤系統(由凱發科技開發)是許多國內中小企業與學校機構依賴的人資管理工具。然而,根據 TWCERT/CC 的通報,該系統舊版本存在多個嚴重等級 (Critical) 的資安漏洞。
由於差勤系統掌握了員工個資、薪資結構與出缺勤紀錄,一旦遭駭,不僅是資料外洩,攻擊者更可能利用 RCE (Remote Code Execution) 漏洞將伺服器作為跳板,滲透企業內網。
漏洞技術解構
本次被揭露的三大核心漏洞,CVSS 評分皆高達 9.5 分以上,攻擊者無需複雜條件即可利用。
1. SQL 注入 (SQL Injection)
CVE 編號: CVE-2023-46666 (CVSS 9.8)
技術細節: 系統在處理登入 (
G_E_Login.php) 或查詢功能時,未對使用者輸入的Account與Password參數進行過濾或參數化。攻擊後果: 攻擊者可輸入
' OR '1'='1等萬能鑰匙語法繞過驗證,直接以管理員身分登入,甚至匯出整個資料庫。
2. 遠端程式碼執行 (RCE)
CVE 編號: CVE-2023-46667 (CVSS 9.8)
技術細節: 系統的檔案上傳功能 (
G_O_M_Document_Edit.php) 缺乏嚴格的副檔名檢查。攻擊後果: 攻擊者可上傳帶有惡意 Payload 的 Web Shell(如
.php檔案),隨後透過瀏覽器訪問該檔案,直接在伺服器上執行任意系統指令(如whoami,cat /etc/passwd)。
3. 權限控管缺失 (Broken Access Control)
CVE 編號: CVE-2023-46668 (CVSS 9.8)
技術細節: 特定功能頁面未驗證使用者的 Session 權限,僅依賴可被偽造的 Cookie 或隱藏欄位。
攻擊後果: 未經授權的攻擊者可直接存取後台敏感頁面,進行資料竄改。
風險評估:不修補會發生什麼事?
根據 MITRE ATT&CK 架構,這些漏洞對應的攻擊鏈如下:
T1190 (Exploit Public-Facing Application): 攻擊者掃描並利用公開的 WebITR 登入頁面。
T1059 (Command and Scripting Interpreter): 透過上傳的 Webshell 執行惡意指令。
T1078 (Valid Accounts): 利用 SQL 注入取得合法帳號密碼,進行持久化潛伏。
對於企業而言,這意味著薪資資料外洩、內網勒索病毒感染以及商譽受損的三重打擊。
企業應對與修補策略
1. 立即更新 (Patch Management)
最有效的解法是聯繫原廠(凱發科技),確認系統版本是否已更新至 1.2.3 或更高版本,確保已修補上述 CVE。
2. 程式碼層面的防禦 (給開發者)
若需自行維護或開發類似系統,請務必使用 PDO (PHP Data Objects) 進行參數化查詢,杜絕 SQL 注入。
❌ 錯誤寫法 (易受攻擊):
$sql = "SELECT * FROM users WHERE username = '" . $_POST['username'] . "'";
$result = $conn->query($sql);正確寫法 (參數化查詢):
$dsn = 'mysql:host=localhost;dbname=webitr';
$pdo = new PDO($dsn, 'dbuser', 'dbpass');
// 使用 Placeholders (:username)
$stmt = $pdo->prepare('SELECT id, role FROM users WHERE username = :username');
$stmt->execute([':username' => $_POST['username']]);
$user = $stmt->fetch();3. 伺服器與 WAF 設定
- 檔案上傳限制: 在 Web Server (IIS/Apache/Nginx) 設定白名單,僅允許上傳圖片 (
.jpg,.png) 或文件 (.pdf),並禁止上傳目錄的執行權限。 - WAF 防護: 部署 Web 應用程式防火牆,開啟針對 SQL Injection 與 Generic RCE 的攔截規則。
結語
WebITR 的漏洞案例再次提醒我們,內部管理系統往往是資安防護最薄弱的一環。除了依賴原廠更新,企業應定期對對外服務進行弱點掃描(Vulnerability Scanning),才能在漏洞爆發前搶先封堵缺口。
參考資料
🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。











