Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2023-00364
- Vendor: TACERT台灣學術網路危機處理中心
- Title: 萬能科大 Stored XSS與驗證碼邏輯錯誤
- Introduction: 留言板儲存型XSS與驗證碼邏輯漏洞
處理狀態
目前狀態
公開
Last Update : 2023/09/17
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2023/07/18 13:59:24 : 新提交 (由 DL56 更新此狀態)
- 2023/07/18 14:03:04 : 新提交 (由 DL56 更新此狀態)
- 2023/07/18 18:21:12 : 新提交 (由 DL56 更新此狀態)
- 2023/07/21 10:48:35 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/08/08 18:41:30 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/08/08 18:41:30 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/09/17 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2023-00364
- 通報者:dinlon5566 (DL56)
- 風險:高
- 類型:預存式跨站腳本攻擊 (Stored Cross-Site Scripting)
參考資料
攻擊者可經由該漏洞竊取使用者身份,或進行掛碼、轉址等攻擊行為。
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
漏洞說明: OWASP - Cross-site Scripting (XSS)
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
防護原則:
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet
XSS 防禦繞過方式:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://administration.vnu.edu.tw/ac/2438
敘述
該網站具有諮詢專區供客戶留言,發送留言時會顯示驗證碼,取得驗證碼圖片時會發送GET /ValidateCode.ashx。
然後回應中含有驗證碼圖片與該次明文驗證碼於 Set-Cookie: ValidateCode=7516;
輸入驗證碼7516後進行驗證,傳送
POST /authWCF.svc/ValidIMG HTTP/1.1
Host: www.vnu.edu.tw
Cookie: ASP.NET_SessionId=k41odqx04zlbp104cv3lff04; ValidateCode=7516;
<略過>
{"t":"7516"}
收到回應 {"d":"1"} (若錯誤的驗證碼則為0)。
但是在cookie 將 ValidateCode設定為其他值,且發送資料 {"t":"修改值"}時亦可以正確通過。
然後發送留言時所寄送的請求也不需要驗證碼(即使最後一次驗證錯誤亦可)。
修改發送留言時所寄送的POST資料為以下payload:
{"u":"<script>alert(1)</script>","e":"i@2","l":"<script>alert(1)</script>","t":"<script>alert(1)</script>","c":"<script>alert(1)</script>","s":"4"}
發現XSS:
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。