台灣博碩士論文加值系統 儲存型XSS - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00083
  •  發信 Vendor: TACERT台灣學術網路危機處理中心
  • Title: 台灣博碩士論文加值系統 儲存型XSS
  • Introduction: 儲存型XSS

處理狀態

目前狀態

公開
Last Update : 2018/02/12
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2018/01/23 20:55:09 : 新提交 (由 敝公司誠徵資安人才 更新此狀態)
  • 2018/01/23 20:57:01 : 新提交 (由 敝公司誠徵資安人才 更新此狀態)
  • 2018/01/24 21:12:47 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/01/26 09:32:16 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/01/26 09:32:17 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/02/04 04:28:17 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/02/12 03:00:15 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2018-00083
  • 通報者:Pushhh (敝公司誠徵資安人才)
  • 風險:低
  • 類型:預存式跨站腳本攻擊 (Stored Cross-Site Scripting)

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://ndltd.ncl.edu.tw/cgi-bin/gs32/gsweb.cgi/login?o=dwebmge

敘述

在註冊的時候 或者 註冊完畢後修改基本資料(我的研究室 -> 編輯您的個人資訊)時,
其中「姓名」欄位輸入惡意js語法可造成彈窗。
Payload: XXX<svg/onload=alert(document.cookie)>

其他攔位沒有特別測試,
再請貴單位對各個有機會輸入的地方做ㄧ些防護措施,
謝謝。

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。