Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2020-01169
- Vendor: TACERT台灣學術網路危機處理中心
- Title: 國立台南高級工業職業學校XSS DOM漏洞
- Introduction: 使用者的指令碼程式可以通過DOM來動態修改頁面內容,從使用者獲取DOM中的資料並在本地執行
處理狀態
目前狀態
公開
Last Update : 2021/01/14
-
新提交
-
已審核
-
已通報
-
已修補
-
未複測
-
公開
處理歷程
- 2020/12/23 16:51:39 : 新提交 (由 貢丸 更新此狀態)
- 2020/12/23 22:51:34 : 新提交 (由 貢丸 更新此狀態)
- 2020/12/23 22:56:59 : 新提交 (由 貢丸 更新此狀態)
- 2020/12/23 22:59:19 : 新提交 (由 貢丸 更新此狀態)
- 2020/12/28 00:01:05 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/12/28 17:38:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/12/28 17:38:14 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2020/12/28 17:38:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2021/01/06 16:28:36 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2021/01/14 03:00:07 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2020-01169
- 通報者:david93518 (貢丸)
- 風險:低
- 類型:基於 DOM 的 XSS (DOM-based Cross-Site Scripting)
參考資料
攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://igts.ptivs.tn.edu.tw/clients/documents/index.html?account_id=313&podcast_id=314
敘述
從雲端社群播客系統 進入到 人員檔案裡面 電子文件區
在搜尋框輸入XSS DOM payload 就彈出視窗並且cookie也噴出來了
<script>alert(/XSS/);</script>
<script>alert(document.cookie);</script>
修補建議
1. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
2. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。