「教育部 全民資安素養自我評量」網站,註冊時沒有檢查 CAPTCHA - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2017-00932
  •  發信 Vendor: TACERT台灣學術網路危機處理中心
  • Title: 「教育部 全民資安素養自我評量」網站,註冊時沒有檢查 CAPTCHA
  • Introduction: CAPTCHA 僅在前端做檢查,而非在後端檢查

處理狀態

目前狀態

公開
Last Update : 2017/12/25
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2017/10/25 13:18:25 : 新提交 (由 日落 更新此狀態)
  • 2017/10/25 23:42:56 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:43:03 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:43:04 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/10/28 11:43:04 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/12/25 03:00:09 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2017-00932
  • 通報者:johnroyer (日落)
  • 風險:低
  • 類型:存取控制缺陷 (Broken Access Control)

參考資料

攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。

OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://isafeevent.moe.edu.tw/login
https://isafeevent.moe.edu.tw/Join

敘述

「全民資安素養自我評量」網站,在參加抽獎活動的「註冊」以及「登入」頁面,使用者輸入的 CAPTCHA 均在 JS 端做判斷,完成後才透過網路封包告知後端是否為合法使用者 (附圖 1、2)。

該平台中判斷 CAPTCHA 是否正確的 script 看起來是放在 main.js 中 (圖 3)。

修補建議

在前端做 CAPTCHA 驗證,在將驗證結果透過 HTTP POST 傳給後端,可讓惡意使用者避開 CAPTCHA 檢驗,進而做暴力密碼破解造成安全問題。

建議開發人員將 CAPTCHA 的正確文字內容除存在 back-end,將使用者辨識出來的文字透過 HTTP POST 傳給 back-end 做驗證,而非在 front-end 做驗證。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;