[Bounty] 台灣電力公司 未經身份驗證執行網站功能 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2022-00194
  •  發信 Vendor: 台灣電力公司
  • Title: [Bounty] 台灣電力公司 未經身份驗證執行網站功能
  • Introduction: 未經身份驗證執行網站功能

處理狀態

目前狀態

公開
Last Update : 2022/05/14
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2022/03/08 22:38:21 : 新提交 (由 ccoozzyy 更新此狀態)
  • 2022/03/09 23:40:38 : 新提交 (由 ccoozzyy 更新此狀態)
  • 2022/03/09 23:42:23 : 新提交 (由 ccoozzyy 更新此狀態)
  • 2022/03/09 23:52:09 : 新提交 (由 ccoozzyy 更新此狀態)
  • 2022/03/10 01:05:29 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/04/14 15:43:27 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/04/14 15:44:18 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/04/27 15:59:47 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/05/06 17:02:41 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/05/09 02:30:27 : 未修補完成 (由 ccoozzyy 更新此狀態)
  • 2022/05/10 10:34:26 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/05/11 00:02:52 : 確認已修補 (由 ccoozzyy 更新此狀態)
  • 2022/05/14 03:00:04 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2022-00194
  • 通報者:ccoozzyy (ccoozzyy)
  • 風險:中
  • 類型:存取控制缺陷 (Broken Access Control)

參考資料

攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。

OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://otpms.taipower.com.tw/Stationmanager/api/my/CreateOTPAccount?Account=&Email=
https://otpms.taipower.com.tw/Stationmanager/api/my/SSOUnlock?Account=
https://otpms.taipower.com.tw/Stationmanager/api/db/SelectTableLike?Token=&TableName=userInfo&QueryObj={}&DBKey=

敘述

  1. 瀏覽下列 js 檔,可發現 APIs。
    https://otpms.taipower.com.tw/Stationmanager/Scripts/MyApi.js
    https://otpms.taipower.com.tw/Stationmanager/Scripts/DBApi.js

  2. 部份 APIs 不需權限即可執行,例如 CreateOTPAccount, SSOUnlock, SelectTableLike 等...

  3. 透過 CreateOTPAccount API,可自行註冊並登入MOTP 使用者入口網站 https://qrcode.taipower.com.tw/MOTPPortal/login.jsp
    圖片
    圖片

  4. 透過 SSOUnlock API 可解鎖登入錯誤超過三次的帳號,攻擊者可邊解鎖邊暴破密碼或 OTP 驗證碼。
    圖片

  5. 透過 SelectTableLike API,可查詢資料庫,例如 userInfo 表格。
    圖片

修補建議

執行重要功能前需檢查權限是否合法。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;