國立雲林科技大學 Stored Cross-Site Scripting - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2020-00115
  •  發信 Vendor: 國立雲林科技大學
  • Title: 國立雲林科技大學 Stored Cross-Site Scripting
  • Introduction: Stored Cross-Site Scripting

處理狀態

目前狀態

公開
Last Update : 2020/03/22
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2020/03/07 10:09:04 : 新提交 (由 XMRHRX 更新此狀態)
  • 2020/03/08 18:55:42 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/09 15:47:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/09 15:47:14 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/09 15:47:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/13 15:43:34 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/13 16:01:48 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/13 16:03:00 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/13 16:03:32 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/03/18 16:53:15 : 確認已修補 (由 XMRHRX 更新此狀態)
  • 2020/03/18 16:53:21 : 確認已修補 (由 XMRHRX 更新此狀態)
  • 2020/03/22 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2020-00115
  • 通報者:XMRHRX (XMRHRX)
  • 風險:低
  • 類型:預存式跨站腳本攻擊 (Stored Cross-Site Scripting)

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://aistudy.yuntech.edu.tw/student/history/line_statement
(需登入,並且自行插入XSS payload,具體流程將在後續說明)

敘述

種類

Stored cross-site scripting(XSS)

重現方式

登入該網站後,並在Line上面連結該網站的聊天機器人-茄爸,並且照流程操作 選單>怎麼學說話>開始學說話,此時輸入的內容,會被紀錄在https://aistudy.yuntech.edu.tw/student/history/line_statement上,利用這個方法,可以控制顯示在頁面上的內容,也能插入惡意javascript。
圖片
圖片
例如:

<script>/replace this comment with any javascript code/</script>

影響

瀏覽該頁面使用者的瀏覽器,將執行不信任來源的javascript,可以導致例如:跳轉到惡意網站,cookie被偷取等等。

修補建議

可以在輸出前,對特殊字母進行編碼,
例如:
& --> &
< --> <
> --> >
" --> "
' --> '
/ --> /
特注意,對於後端如:管理頁面等等,在輸出時也應該特別小心,避免管理層級的帳號,受到XSS的威脅(blind xss),而如果使用者輸入的內容,會用在其他地方(一個危險的例子:資料庫),也應該多加小心。
相關參考資料:https://owasp.org/www-community/attacks/xss/

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;