[Bounty] 台灣電力公司 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2022-00133
  •  發信 Vendor: 台灣電力公司
  • Title: [Bounty] 台灣電力公司
  • Introduction: Stored XSS

處理狀態

目前狀態

公開
Last Update : 2022/04/30
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2022/02/22 17:28:24 : 新提交 (由   更新此狀態)
  • 2022/02/22 17:29:21 : 新提交 (由   更新此狀態)
  • 2022/02/22 19:13:49 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/02/24 11:07:30 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/02/24 11:07:30 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/02/24 11:07:30 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/04/19 10:22:15 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/04/21 10:21:35 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/04/29 20:50:07 : 確認已修補 (由   更新此狀態)
  • 2022/04/30 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2022-00133
  • 通報者:Pushhh ( )
  • 風險:中
  • 類型:預存式跨站腳本攻擊 (Stored Cross-Site Scripting)

參考資料

攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。

漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet

XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://tpcm-cctv.taipower.com.tw/
https://sps-cctv.taipower.com.tw/

敘述

  1. 於https://tpcm-cctv.taipower.com.tw/ 工安監控攝影機管理系統右方 新增帳號
    帳冒與名稱接填入 <svg/onload=prompt(1)//
    再回到 工安監控攝影機管理系統 即可觸發儲存型XSS
    圖片
  2. 以帳號 <svg/onload=prompt(1)// 登入 https://sps-cctv.taipower.com.tw/ 可於 左方 管理員管理 => 修改密碼 頁面觸發儲存型XSS
    圖片
    右鍵檢視原始碼
    圖片

備註:兩個網站架構一樣故皆有相同XSS問題,就不重複說明

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;