Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2020-01204
- Vendor: 台灣電力公司
- Title: [Bounty]台灣電力公司邏輯錯誤導致洩漏大量個人資訊
- Introduction: 未正確驗證導致洩漏大量個人資訊
處理狀態
目前狀態
公開
Last Update : 2021/02/24
-
新提交
-
已審核
-
已通報
-
已修補
-
已複測
-
公開
處理歷程
- 2020/12/24 21:22:09 : 新提交 (由 waffle 更新此狀態)
- 2020/12/24 21:32:54 : 新提交 (由 waffle 更新此狀態)
- 2020/12/25 17:11:40 : 新提交 (由 waffle 更新此狀態)
- 2020/12/30 13:25:42 : 修補中 (由 組織帳號 更新此狀態)
- 2021/01/28 16:49:29 : 複測申請中 (由 組織帳號 更新此狀態)
- 2021/02/06 20:10:09 : 確認已修補 (由 waffle 更新此狀態)
- 2021/02/24 03:00:18 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2020-01204
- 通報者:wafflept (waffle)
- 風險:嚴重
- 類型:邏輯漏洞 (Logic Flaws)
參考資料
攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://volunteer.taipower.com.tw/vms/vol_add.aspx?mode=new
敘述
- 申請註冊填寫志工會員資料,填寫志工資料時先google [email protected]格式的員工編號
- 志工身份填寫"台電員工","姓名代號"欄位填入去掉u之後的六位數字
- 點擊查詢,系統將會自動帶出該員工編號的 "姓名" "身分證字號" "住址" "生日" "員工信箱(本來就有)"等資料,所有明文可以在response中看到,僅有顯示在前端時顯示某些**
- 此漏洞可枚舉六碼查詢所有員工的個人資料
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。