[Bounty] 台灣電力公司 程式碼洩露 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2022-00617
  •  發信 Vendor: 台灣電力公司
  • Title: [Bounty] 台灣電力公司 程式碼洩露
  • Introduction: 程式碼洩漏

處理狀態

目前狀態

公開
Last Update : 2022/08/22
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2022/08/05 07:08:51 : 新提交 (由 K4iBr0 更新此狀態)
  • 2022/08/05 10:12:25 : 審核中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2022/08/18 14:39:46 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/08/18 14:40:37 : 複測申請中 (由 組織帳號 更新此狀態)
  • 2022/08/18 14:41:18 : 確認已修補 (由 K4iBr0 更新此狀態)
  • 2022/08/22 03:00:17 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2022-00617
  • 通報者:Kaibro (K4iBr0)
  • 風險:中
  • 類型:資訊洩漏 (Information Leakage)

參考資料

攻擊者可利用洩漏資訊進行下一步攻擊行為。

OWASP 漏洞說明 (Top 10 2017 - A3 Sensitive Data Exposure)
https://www.owasp.org/index.php/Top_10-2017_A3-Sensitive_Data_Exposure

CWE-200 漏洞說明
https://cwe.mitre.org/data/definitions/200.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://greennet.taipower.com.tw/bin.zip

敘述

測試發現以下網址可下載網站相關 dll:
https://greennet.taipower.com.tw/bin.zip

透過 dnSpy 可解出 dll 中的程式碼,攻擊者有機會透過程式碼對網站進行後續攻擊,如圖所示:
圖片
圖片

修補建議

避免將敏感檔案,如程式碼、備份檔等內容放在任何人都可以下載的網頁目錄下

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;