Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2017-00906
- Vendor: 國家發展委員會
- Title: iTaiwancookie使用弱保護存放帳號密碼
- Introduction: "記住我"功能使用cookie存放加密過帳號密碼,但加密的key非常容易取得
處理狀態
目前狀態
公開
Last Update : 2018/02/01
-
新提交
-
已審核
-
已通報
-
已修補
-
已複測
-
公開
處理歷程
- 2017/10/19 11:28:24 : 新提交 (由 DuckLL 更新此狀態)
- 2017/10/21 00:14:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2017/10/23 01:18:00 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2017/10/23 01:18:01 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2017/12/07 17:44:49 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2018/02/01 03:00:23 : 公開 (由 HITCON ZeroDay 平台自動更新)
- 2018/02/01 12:16:40 : 確認已修補 (由 DuckLL 更新此狀態)
- 2018/02/01 12:16:48 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
- ZDID:ZD-2017-00906
- 通報者:aa334477 (DuckLL)
- 風險:低
- 類型:其他 (Other)
參考資料
暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://auth.itaiwan.gov.tw/auth_page.php
敘述
https://drive.google.com/file/d/0B2d7rd2bST3sTndjVEp5ZG5pUzA/view?usp=sharing
以上是我在TDOHConf2017發表的攻擊過程
先建立一個假的iTaiwan訊號
利用Captive Portal自動跳出視窗特性
搭配DNS hijacking欺騙瀏覽器
即可獲取iTaiwan的cookie
整個過程無需使用者互動
cookie內有兩個重要欄位 ID,Serial
ID=AES(username)
Serial=AES(password)
解密的key為hash(mac address)可以從線上網站取得
只要將cookie與mac address填入線上網站即可拿到帳號密碼
修補建議
關閉"記住我"這項功能
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。