Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00062
- Vendor: Openfind 網擎資訊
- Title: Openfind 知名信箱儲存型XSS漏洞
- Introduction: 儲存型XSS漏洞
處理狀態
目前狀態
公開
Last Update : 2016/09/20
-
新提交
-
已審核
-
已通報
-
已修補
-
已複測
-
公開
處理歷程
- 2016/04/01 23:26:50 : 新提交 (由 Lionbug 更新此狀態)
- 2016/04/04 19:26:20 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/04/12 05:14:29 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/09 15:57:21 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/06/06 21:39:54 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/06/06 21:41:07 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/06/07 08:09:52 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/06/24 01:01:54 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/09/20 13:19:44 : 確認已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/09/20 13:19:44 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
- ZDID:ZD-2016-00062
- 通報者:lionbug (Lionbug)
- 風險:高
- 類型:預存式跨站腳本攻擊 (Stored Cross-Site Scripting)
參考資料
攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
證明網址:
麻煩在公開前幫我uid隱藏
https://ccms.nkfust.edu.tw/cgi-bin/newpass?action=genpass&uid=XXXXXXXXX&pid=123&birthday=1990%2F01%2F01&byear=1990&bmonth=01&bday=01
麻煩在公開前幫我uid隱藏
https://ccms.nkfust.edu.tw/cgi-bin/newpass?action=genpass&uid=XXXXXXXXX&pid=123&birthday=1990%2F01%2F01&byear=1990&bmonth=01&bday=01
敘述
信箱中修改密碼的地方有個密碼提示欄位,在密碼題是欄位中中插入javascript
測試之後發現一開始登入的地方發現密碼錯誤時彈出來的訊息是有被處理過的無法反射
但是在忘記密碼的地方只要輸入生日跟身分證就可以跳出密碼提示,而這邊沒有被做過濾
另外密碼提示查詢是用GET方式,所以可以直接把網址發給別人觸發XSS
擷圖
留言討論
登入後留言