Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2023-00368
- Vendor: 菁英國際語言教育中心
- Title: 菁英國際語言教育中心 網站資料庫注入漏洞
- Introduction: SQL 語句執行時無過濾使用者輸入,導致惡意使用者可能會構造特定字串進而從資料庫取得不應被存取的資料,甚至可能對資料庫進行資料寫入或刪除等操作。
處理狀態
目前狀態
公開
Last Update : 2023/09/18
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2023/07/19 21:10:12 : 新提交 (由 Sun 更新此狀態)
- 2023/07/19 21:14:18 : 新提交 (由 Sun 更新此狀態)
- 2023/07/21 10:41:39 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/08/08 18:43:37 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/08/08 18:43:38 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/08/08 18:43:38 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2023/09/18 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2023-00368
- 通報者:FongYeHong (Sun)
- 風險:嚴重
- 類型:資料庫注入攻擊 (SQL Injection)
參考資料
攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。
漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection
漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection
漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html
防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection
漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection
漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html
防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://voca.elweb.tw/voca_2016/index.php?_c=login
敘述
在單字記憶庫的網站中,有部分 endpoint 未對使用者輸入進行妥善的過濾,導致部分參數可以透過構造惡意輸入進行非預期操作,例如讀寫其他 Table 等。可能會導致惡意使用者構造特定字串進而從資料庫取得不應被存取的資料,甚至對資料庫進行資料寫入或刪除等操作。
(附圖僅為示意及驗證漏洞存在,未對實際 production 進行任何非授權之讀寫等操作。)
修補建議
建議對所有使用者可能控制的輸入進行字串過濾,並改用 PDO 下 SQL 語句。
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。