台灣博碩士論文加值系統 明文儲存密碼 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00237
  • Vendor: 國家圖書館
  • Title: 台灣博碩士論文加值系統 明文儲存密碼
  • Introduction: 明文儲存密碼

處理狀態

目前狀態

公開
Last Update : 2016/11/09
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/09/29 16:12:30 : 新提交 (由 Walter 更新此狀態)
  • 2016/10/03 19:02:32 : 審核完成 (由 HITCON ZeroDay 平台自動更新)
  • 2016/10/04 11:09:09 : 修補中 (由 HITCON ZeroDay 平台自動更新)
  • 2016/10/20 14:41:04 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/10/20 14:41:11 : 已修補 (由 HITCON ZeroDay 平台自動更新)
  • 2016/10/20 22:49:39 : 確認已修補 (由 HITCON ZeroDay 平台自動更新)
  • 2016/11/09 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2016-00237
  • 通報者:ewater (Walter)
  • 風險:低
  • 類型:資訊洩漏 (Information Leakage)

參考資料

攻擊者可利用洩漏資訊進行下一步攻擊行為。

OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure

CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/ccd=qbFIWB/registry?forget=1

敘述

問題種類:明文儲存密碼

重現問題方式:

  1. http://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/ccd=qbFIWB/registry?forget=1 填寫信箱資料送出
  2. 到信箱收信就可以拿到你當初填寫的密碼了

影響: 系統管理者可直接獲得密碼,假如被入侵之後,駭客也可以直接獲取密碼

截圖說明:直接寄回帳號密碼

=======
這麼多人用的系統,政府可以花點錢找人滲透測試一下嗎..........

擷圖

留言討論

;