Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2020-00853
- Vendor: 弘爺國際企業股份有限公司
- Title: 弘爺漢堡公司 線上點餐網站有 IDOR 漏洞
- Introduction: IDOR + 密碼明文
處理狀態
目前狀態
公開
Last Update : 2020/11/30
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2020/09/30 13:53:39 : 新提交 (由 _(√ ζ ε:)_ 更新此狀態)
- 2020/10/01 00:10:42 : 新提交 (由 _(√ ζ ε:)_ 更新此狀態)
- 2020/10/01 00:12:47 : 新提交 (由 _(√ ζ ε:)_ 更新此狀態)
- 2020/10/04 23:20:48 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/10/05 17:07:44 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/10/05 17:07:44 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/10/05 17:07:44 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/11/30 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2020-00853
- 通報者:rex978956 (_(√ ζ ε:)_)
- 風險:高
- 類型:不安全的直接存取物件 (Insecure Direct Object References, IDOR)
參考資料
攻擊者可經由該漏洞取得系統中的其他使用者的資料或是系統檔案。
OWASP Top 10 - 2013 A4 - Insecure Direct Object References
https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
Insecure Direct Object Reference Prevention Cheat Sheet
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.md
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
OWASP Top 10 - 2013 A4 - Insecure Direct Object References
https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
Insecure Direct Object Reference Prevention Cheat Sheet
https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.md
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://hypos.hongya88.com.tw/MaceWebPhone/confirm.php
https://hypos.hongya88.com.tw/MaceWebPhone/member_data.php
https://hypos.hongya88.com.tw/MaceWebPhone/member_data.php
敘述
-
身份改變
登入帳號後可以到會員資料看到使用者資料
透過修改 cookies 即可改變成另一位會員資料
因為有綁信用卡 所以可以看到 信用卡資訊 -
偷取密碼
可以在會員資料的地方看到 帳號、信箱 等資料
信箱可以換成其他信箱
經過 信箱認證後
可以到登入的頁面使用 忘記密碼 的功能
系統就會寄 明文密碼 到 信箱裡
以上步驟可造成密碼外洩
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。