Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2019-00332
- Vendor: 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
- Title: 學校綜合平台可繞過管理員驗證存取管理員版面
- Introduction: 學校綜合平台存在繞過驗証漏洞,攻擊者能用一個GETS request繞過輸入管理員密碼直接存取當中內容,直接存取管理員內容
處理狀態
目前狀態
公開
Last Update : 2019/07/17
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2019/04/17 07:19:05 : 新提交 (由 鄉民 更新此狀態)
- 2019/04/17 07:19:58 : 新提交 (由 鄉民 更新此狀態)
- 2019/04/17 07:27:28 : 新提交 (由 鄉民 更新此狀態)
- 2019/04/17 08:21:41 : 新提交 (由 鄉民 更新此狀態)
- 2019/04/17 16:05:36 : 新提交 (由 鄉民 更新此狀態)
- 2019/04/17 21:53:56 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/18 13:27:15 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/18 13:27:15 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/19 17:41:26 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/19 17:58:29 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/19 17:58:29 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/04/19 17:59:11 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/06/12 11:37:25 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2019/07/17 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2019-00332
- 通報者:鄉民
- 風險:嚴重
- 類型:存取控制缺陷 (Broken Access Control)
參考資料
攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
eclass.ctsh.hcc.edu.tw
eclass.ntsh.ntpc.edu.tw
eclass.zlsh.tp.edu.tw
203.72.60.43
eclass.csps.tp.edu.tw
eclass.pmsh.tnc.edu.tw
eclass.tcgs.tc.edu.tw
163.24.168.64
eclass.hchs.hc.edu.tw
pluto.slps.tn.edu.tw
163.19.254.69
其他使用Eclass綜合平台的學校
eclass.ntsh.ntpc.edu.tw
eclass.zlsh.tp.edu.tw
203.72.60.43
eclass.csps.tp.edu.tw
eclass.pmsh.tnc.edu.tw
eclass.tcgs.tc.edu.tw
163.24.168.64
eclass.hchs.hc.edu.tw
pluto.slps.tn.edu.tw
163.19.254.69
其他使用Eclass綜合平台的學校
敘述
簡短說明
在為其他學校做測試時發現Eclass 系列產品存在繞過驗証漏洞,攻擊者能用一個GETS request繞過輸入管理員密碼直接存取當中內容,直接存取管理員內容,而背後都是同一套服務系統在測試時全部Eclass系統都存在一樣的繞過問題,測試也發現Eclass存在SQL Injection漏洞
重現漏洞方式
Step1 :在eclass的網址欄鍵入/admin,例如 https://eclass.localhost/admin
Step2 :系統會要求用家輸入密碼,用Burp把請求攔下並改成GETS請求
Step3 :系統會重新導向至管理員版面,內面的版面都用GETS請求就能存取
影響
攻擊者能繞過驗證存取管理員頁面
螢幕截圖
請求
結果
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。