Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00053
- Vendor: 天方科技、經國管理暨健康學院、台北城市科技大學、台灣藝術大學、醒吾科技大學、元培醫事科技大學、台灣首府大學、高雄海洋科技大學、澎湖科技大學、金門大學
- Title: 多間學校系統個資外洩
- Introduction: 敏感個資當參數
處理狀態
目前狀態
公開
Last Update : 2016/05/25
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2016/03/07 20:07:24 : 新提交 (由 HackerPeanutJohn 更新此狀態)
- 2016/03/09 02:16:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/03/25 15:24:11 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/25 00:45:40 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
- ZDID:ZD-2016-00053
- 通報者:JohnThunder (HackerPeanutJohn)
- 風險:中
- 類型:資訊洩漏 (Information Leakage)
參考資料
攻擊者可利用洩漏資訊進行下一步攻擊行為。
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure
CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
敘述
漏洞發現:
使用天方科技的系統的學校大部分都有這種錯誤
因為是給學生、教師用的系統,所以可以查詢教師開課課表
發現教師課表傳送參數是將老師的身分證字號當作參數傳送
漏洞利用方式:
許多學校都開放來賓帳號登入
配合先前發現的物件參考漏洞(ZD-2016-00050),可以使用來賓帳號查詢教師開課課表
如圖一,將連結網頁修改為AG300(天方系統預設給教師課表的function)
再來檢查元素即可發現每位教師名稱給予的value 是身份證字號
漏洞影響範圍:
幾乎大部分使用相同系統的學校都有同樣問題
因為有些沒開放外賓登入,就沒去測試了。
也有些學校修改這個問題了。
修正方式:
將傳參數修改為非敏感資訊,使用流水號是個不錯的選擇。
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。