Elearning智慧大師 存儲型XSS漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00470
  •  發信 Vendor: 弘光科技大學
  • Title: Elearning智慧大師 存儲型XSS漏洞
  • Introduction: Stored XSS

處理狀態

目前狀態

公開
Last Update : 2018/06/14
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2018/04/14 01:08:07 : 新提交 (由 ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ��� 修改)
  • 2018/04/14 01:09:39 : 新提交 (由 ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ��� 修改)
  • 2018/04/14 01:10:23 : 新提交 (由 ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ������������� ��� 修改)
  • 2018/04/14 20:35:11 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/15 23:57:16 : 通報未回應 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/15 23:57:17 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/15 23:57:18 : 通報未回應 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/24 01:57:08 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/24 01:57:09 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/06/14 03:00:09 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://sso-elearning.hk.edu.tw/learn/index.php

敘述

於學生系統登入 E-Learing智慧大師平台後,進入到個人設定頁面,將該電子信箱欄位長度 原為20長度,透過F12更改為 50 後
輸入 XSS語法,例如 <script>alert(document.cookie);</script>
圖片
儲存後,即可成功插入XSS。
利用方式:
進入到 課堂 "資訊區" --> 班級 "通訊錄" ,通訊錄可查詢該課堂所有學生、老師、助教,也因如此可對該課堂所有用戶進行XSS。
圖片

修補建議

XSS跨站腳本攻擊(Cross-Site Scripting)
允許攻擊者將惡意代碼植入到提供給其它用戶使用的頁面中。不同於大多數攻擊(一般只涉及攻擊者和受害者),XSS涉及到三方,即攻擊者、客戶端與Web應用。 XSS的攻擊目標是為了盜取存儲在客戶端的cookie或者其他網站用於識別客戶端身份的敏感資訊。一旦獲取到合法用戶的資訊後,攻擊者甚至可以假冒合法用戶與網站進行交互。
Web應用未對使用者提交請求的資料做充分的檢查過濾,允許使用者在提交的資料中摻入HTML代碼(最主要的是“>”、“<”),並將未經轉義的惡意程式碼輸出到協力廠商用戶的流覽器解釋執行,是導致XSS漏洞的產生原因。
防範方法:
1.過濾特殊字元,例如 大於>、小於<、單引號'、雙引號"、左括號(、右括號) ,等等
2.使用XSS Filter
3.檢查頁面輸入數值
4.輸出頁面做Encoding檢查
5.使用白名單機制過濾,而不單只是黑名單
6.PHP使用htmlentities過濾字串
7..NET使用Microsoft Anti-XSS Library
8.OWASP Cross Site Scripting Prevention Cheat Sheet
以上方法僅提供參考,建議網管Google搜尋 XSS相關攻擊手法及防範。
建議網站全部只要是使用者(用戶)、管理員可輸入的欄位、搜尋欄位、網址等 都進行檢查 並防範XSS攻擊

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。