國立員林家商 弱密碼與驗證機制過於簡單 造成敏感資料洩漏 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00417
  •  發信 Vendor: TACERT台灣學術網路危機處理中心
  • Title: 國立員林家商 弱密碼與驗證機制過於簡單 造成敏感資料洩漏
  • Introduction: 驗證機制過於簡單

處理狀態

目前狀態

公開
Last Update : 2019/07/15
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2019/05/15 12:13:50 : 新提交 (由 HelloWorld 更新此狀態)
  • 2019/05/15 12:21:43 : 新提交 (由 HelloWorld 更新此狀態)
  • 2019/05/15 22:07:10 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/05/20 09:33:29 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/05/20 09:33:29 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/07/15 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00417
  • 通報者:yitsewu1998 (HelloWorld)
  • 風險:中
  • 類型:弱密碼 (Weak Passwords)

參考資料

使用預設密碼或過於簡單之密碼,可經由該問題取得後台完整權限,且容易造成大量資訊外洩。

OWASP Top 10 - 2017 A2 - Broken_Authentication
https://www.owasp.org/index.php/Top_10-2017_A2-Broken_Authentication

CWE-521: Weak Password Requirements
https://cwe.mitre.org/data/definitions/521.html

HOW SECURE IS MY PASSWORD?
https://howsecureismypassword.net/
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://220.133.202.121/glory/delmem.php
http://220.133.202.121/health/querymem.php
http://220.133.202.121/fitness/querymem.php
http://220.133.202.121/chsh/fitness/querymem.php

敘述

登入驗證機制過於簡單

  • 僅使用身分證字號作為登入之驗證
  • 登入後可取得過於詳細之資料
  • 未有連續登入失敗次數限制

修補建議

僅使用身分證字號作為登入之驗證
- 增加取得資料之機會成本
- 建議可以僅使用身分證字號與出生年月日同時驗證,並加入如驗證碼,或我不是機器人的檢核

登入後可取得過於詳細之資料
- 重新審視資料重要程度。

未有連續登入失敗次數限制
- 可加上連續登入失敗次數限制,使自動化工具無法快速整個爬下來。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;