[Bounty]台灣電力公司邏輯錯誤導致洩漏大量個人資訊 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2020-01204
  •  發信 Vendor: 台灣電力公司
  • Title: [Bounty]台灣電力公司邏輯錯誤導致洩漏大量個人資訊
  • Introduction: 未正確驗證導致洩漏大量個人資訊

處理狀態

目前狀態

公開
Last Update : 2021/02/24
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2020/12/24 21:22:09 : 新提交 (由 waffle 更新此狀態)
  • 2020/12/24 21:32:54 : 新提交 (由 waffle 更新此狀態)
  • 2020/12/25 17:11:40 : 新提交 (由 waffle 更新此狀態)
  • 2020/12/30 13:25:42 : 修補中 (由 組織帳號 更新此狀態)
  • 2021/01/28 16:49:29 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2021/02/06 20:10:09 : 確認已修補 (由 waffle 更新此狀態)
  • 2021/02/24 03:00:18 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2020-01204
  • 通報者:wafflept (waffle)
  • 風險:嚴重
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://volunteer.taipower.com.tw/vms/vol_add.aspx?mode=new

敘述

  1. 申請註冊填寫志工會員資料,填寫志工資料時先google [email protected]格式的員工編號
  2. 志工身份填寫"台電員工","姓名代號"欄位填入去掉u之後的六位數字
  3. 點擊查詢,系統將會自動帶出該員工編號的 "姓名" "身分證字號" "住址" "生日" "員工信箱(本來就有)"等資料,所有明文可以在response中看到,僅有顯示在前端時顯示某些**
  4. 此漏洞可枚舉六碼查詢所有員工的個人資料

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;