屏東大學 網路教學平台 XSS - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00957
  •  發信 Vendor: 國立屏東大學
  • Title: 屏東大學 網路教學平台 XSS
  • Introduction: 透過資源搜尋進行XSS

處理狀態

目前狀態

公開
Last Update : 2018/08/26
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2018/07/09 15:50:47 : 新提交 (由 Still 修改)
  • 2018/07/09 17:17:25 : 新提交 (由 Still 修改)
  • 2018/07/10 00:09:40 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/10 23:27:06 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/10 23:27:06 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/10 23:27:06 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/31 11:22:50 : 複測申請中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/31 18:50:12 : 未修補完成 (由 Still 修改)
  • 2018/08/07 16:35:38 : 複測申請中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/08/22 15:42:59 : 確認已修補 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/08/26 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2018-00957
  • 通報者:stillazure (Still)
  • 風險:低
  • 類型:基於 DOM 的 XSS (DOM-based Cross-Site Scripting)

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

主要 http://elearning.nptu.edu.tw/mooc/index.php 任一搜尋列

以下網址也遭受影響
POST cid http://elearning.nptu.edu.tw/forum/m_node_list.php
POST cid http://elearning.nptu.edu.tw/forum/m_board_list.php
POST mnode, cid, bid http://elearning.nptu.edu.tw/forum/m_reply.php?bTicket=
POST groupId, keyword http://elearning.nptu.edu.tw/mooc/explorer.php
POST keyword http://elearning.nptu.edu.tw/mooc/explorer_video.php

敘述

透過上列網址可進行R-XSS,被害端也可以直接透過搜尋列中輸入

1'"><script>alert("XSS")</script>

觸發XSS

圖片

另外,由於該單位仍使用 jQuery 1.7.2,這也代表著該網站也遭 jQuery #11290影響
可進一步觸發下列XSS造成網站導向

1'"><script>
    $("div").first().html(
        $('<img src="x" onerror="window.location.replace(\'https://zeroday.hitcon.org\')"/>').html()
    );
</script>

修補建議

修補XSS並更新其 jQuery

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。