艾及第資訊有限公司XSS 漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2020-01182
  •  發信 Vendor: 艾及第資訊有限公司
  • Title: 艾及第資訊有限公司XSS 漏洞
  • Introduction: 使用者的指令碼程式可以通過DOM來動態修改頁面內容,從使用者獲取DOM中的資料並在本地執行

處理狀態

目前狀態

公開
Last Update : 2021/01/11
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2020/12/23 23:36:52 : 新提交 (由 貢丸 更新此狀態)
  • 2020/12/23 23:41:35 : 新提交 (由 貢丸 更新此狀態)
  • 2020/12/28 15:08:43 : 新提交 (由 貢丸 更新此狀態)
  • 2020/12/29 00:23:35 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/29 17:10:09 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/29 17:10:09 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/29 17:10:09 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/30 16:11:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/30 16:11:14 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/12/30 16:11:14 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2021/01/06 16:12:27 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2021/01/07 14:22:06 : 確認已修補 (由 貢丸 更新此狀態)
  • 2021/01/11 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2020-01182
  • 通報者:david93518 (貢丸)
  • 風險:中
  • 類型:基於 DOM 的 XSS (DOM-based Cross-Site Scripting)

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.igt.com.tw/clients/documents/index.html?account_id=1&podcast_id=2

敘述

這公司是專門為各個多數國中、高中、大學以及公司 所設計雲端社群課播系統,該系統進入到人員檔案裡面電子文件區的搜尋框輸入
XSS DOM payload 就會彈出視窗
<script>alert(/XSS/);</script>
<script>alert(document.cookie);</script>

影響單位:

興國高中
嘉義女中
台南高工
屏東縣立東港高級中學
國立斗六高級家事商業職業學校
私立長榮高級中學
高雄市鼓山高級中學
日新高級工商職業學校
雅加達臺灣學校
臺灣警察專科學校
國立臺灣藝術大學圖書館
中台灣家有產業地方特色文創加值輔導計畫
莊敬高職
協志工商
明台高級中學
屏東縣立枋寮高級中學
新竹高商
基隆市教育網路中心
復興商工
國立霧峰高級農工職業學校
內思高工
新北市永平高中
景文科技大學
明志科技大學
新北市安康高中
國立勤益科技大學
等等

太多無法一一列出

修補建議

1. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
2. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;