屏東大學 學習平台網站阻斷服務漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00488
  • Vendor: 國立屏東大學
  • Title: 屏東大學 學習平台網站阻斷服務漏洞
  • Introduction: 透過大量驗證碼產生而造成 DoS

處理狀態

目前狀態

公開
Last Update : 2018/05/15
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2018/04/15:新提交 (由 Still 修改)
  • 2018/04/18:審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/23:修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/23:審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/04/23:修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/05/07:已修補 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/05/15:公開 (由 HITCON ZeroDay 服務團隊 修改)

詳細資料

  • ZDID:ZD-2018-00488
  • 通報者:stillazure (Still)
  • 風險:低
  • 類型:阻斷服務 (DoS)

相關網址

http://openstudy.nptu.edu.tw/sys/lib/class/csecimg.php

敘述

因該單位並無進行Rate limit的動作以及可讓使用者透過Query string自行製造任何驗證碼圖形,攻擊者可於該伺服器中產生巨大的驗證碼圖形檔案並拖慢該伺服器之運行速度。
於測試中,透過width及height之query string製造了一張10000*2800大小的驗證碼圖形,伺服器花了約40秒的時間產生此圖形;當同時傳送了約100個相同的request後,該伺服器約10~30分鐘癱瘓,造成所有使用者無法使用任何 openstudy.nptu.edu.tw 的服務。

另外,該網站於登入時並無使用任何TLS加密技術且以純文字的方式透過 GET http://openstudy.nptu.edu.tw/sys/lib/ajax/login_submit.php 以及像是username, password, seccode等 parameters 傳送所有的資訊;任何攻擊者可透過MitM方式擷取其學生或甚至教授的個資。在同一頁的HTML中也可看到許多用於加密用的Javascript於其中卻似乎從未使用或用於PHP中。於登入後。該網站也將傳回資訊如cookie_password將本次session存在用戶端cookie中,而這cookie似乎是以同頁Javascript中的 hex_hmac_md5 的方式加密的,似乎也有安全性疑慮。

擷圖

留言討論