高雄餐旅大學廚藝學院 Weak passwords & S-XSS - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-01102
  •  發信 Vendor: TACERT台灣學術網路危機處理中心
  • Title: 高雄餐旅大學廚藝學院 Weak passwords & S-XSS
  • Introduction: Weak passwords & Stored Cross-Site Scripting

處理狀態

目前狀態

公開
Last Update : 2018/10/08
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2018/08/08 13:16:58 : 新提交 (由 Noth 修改)
  • 2018/08/08 19:17:41 : 新提交 (由 Noth 修改)
  • 2018/08/08 19:18:15 : 新提交 (由 Noth 修改)
  • 2018/08/08 19:23:15 : 新提交 (由 Noth 修改)
  • 2018/08/08 21:55:13 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/08/09 10:59:39 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/08/09 10:59:39 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/10/08 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2018-01102
  • 通報者:Cake7528064 (Noth)
  • 風險:中
  • 類型:弱密碼 (Weak Passwords)

參考資料

使用預設密碼或過於簡單之密碼,可經由該問題取得後台完整權限,且容易造成大量資訊外洩。

OWASP Top 10 - 2017 A2 - Broken_Authentication
https://www.owasp.org/index.php/Top_10-2017_A2-Broken_Authentication

CWE-521: Weak Password Requirements
https://cwe.mitre.org/data/definitions/521.html

HOW SECURE IS MY PASSWORD?
https://howsecureismypassword.net/
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://sca.nkuht.edu.tw/main.php

http://sca.nkuht.edu.tw/login.php?stype=1

敘述

重現
Weak passwords:
http://sca.nkuht.edu.tw/login.php?stype=1
使用預設密碼 admin / admin
即可登入後台,excel檔可以匯出個資
並無竊取任何資料或破壞,請修復
Stored Cross-Site Scripting:
進入留言處,發現到有過濾<script></script>,但alert並無被過濾掉
可以使用大小寫來繞過進行閉合動作,</td><scripT>alert(/XSS/)</scripT>

修補建議

1. 密碼強度加強,預設帳號,密碼改掉
2. 過濾掉任何可執行的代碼
3. 過濾掉特殊字元

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。