多間學校系統個資外洩 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00053
  •  發信 Vendor: 天方科技、經國管理暨健康學院、台北城市科技大學、台灣藝術大學、醒吾科技大學、元培醫事科技大學、台灣首府大學、高雄海洋科技大學、澎湖科技大學、金門大學
  • Title: 多間學校系統個資外洩
  • Introduction: 敏感個資當參數

處理狀態

目前狀態

公開
Last Update : 2016/05/25
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/03/07 20:07:24 : 新提交 (由 HackerPeanutJohn 更新此狀態)
  • 2016/03/09 02:16:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/03/25 15:24:11 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/05/25 00:45:40 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00053
  • 通報者:JohnThunder (HackerPeanutJohn)
  • 風險:中
  • 類型:資訊洩漏 (Information Leakage)

參考資料

攻擊者可利用洩漏資訊進行下一步攻擊行為。

OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure

CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

漏洞發現:
使用天方科技的系統的學校大部分都有這種錯誤
因為是給學生、教師用的系統,所以可以查詢教師開課課表
發現教師課表傳送參數是將老師的身分證字號當作參數傳送

漏洞利用方式:
許多學校都開放來賓帳號登入
配合先前發現的物件參考漏洞(ZD-2016-00050),可以使用來賓帳號查詢教師開課課表
如圖一,將連結網頁修改為AG300(天方系統預設給教師課表的function)
再來檢查元素即可發現每位教師名稱給予的value 是身份證字號

漏洞影響範圍:
幾乎大部分使用相同系統的學校都有同樣問題
因為有些沒開放外賓登入,就沒去測試了。
也有些學校修改這個問題了。

修正方式:
將傳參數修改為非敏感資訊,使用流水號是個不錯的選擇。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;