iTaiwancookie使用弱保護存放帳號密碼 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2017-00906
  •  發信 Vendor: 國家發展委員會
  • Title: iTaiwancookie使用弱保護存放帳號密碼
  • Introduction: "記住我"功能使用cookie存放加密過帳號密碼,但加密的key非常容易取得

處理狀態

目前狀態

公開
Last Update : 2018/02/01
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2017/10/19 11:28:24 : 新提交 (由 DuckLL 更新此狀態)
  • 2017/10/21 00:14:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/23 01:18:00 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/23 01:18:01 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/12/07 17:44:49 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/02/01 03:00:23 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2018/02/01 12:16:40 : 確認已修補 (由 DuckLL 更新此狀態)
  • 2018/02/01 12:16:48 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2017-00906
  • 通報者:aa334477 (DuckLL)
  • 風險:低
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://auth.itaiwan.gov.tw/auth_page.php

敘述

https://drive.google.com/file/d/0B2d7rd2bST3sTndjVEp5ZG5pUzA/view?usp=sharing
以上是我在TDOHConf2017發表的攻擊過程

先建立一個假的iTaiwan訊號
利用Captive Portal自動跳出視窗特性
搭配DNS hijacking欺騙瀏覽器
即可獲取iTaiwan的cookie
整個過程無需使用者互動

cookie內有兩個重要欄位 ID,Serial
ID=AES(username)
Serial=AES(password)
解密的key為hash(mac address)可以從線上網站取得
圖片
只要將cookie與mac address填入線上網站即可拿到帳號密碼

修補建議

關閉"記住我"這項功能

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;