南一評鑑測驗中心 成績查榜 CAPTCHA Bypass - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2024-01599
  •  發信 Vendor: 南一書局企業股份有限公司
  • Title: 南一評鑑測驗中心 成績查榜 CAPTCHA Bypass
  • Introduction: 登入時,伺服端分別驗證帳號密碼與 CAPTCHA 的可效性,導致可以直接繞過 CAPTCHA。

處理狀態

目前狀態

公開
Last Update : 2025/03/12
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2024/12/27 14:52:22 : 新提交 (由 chilin 更新此狀態)
  • 2025/01/03 15:14:07 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/01/13 16:55:21 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/01/13 16:55:22 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/03/12 03:01:22 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2024-01599
  • 通報者:chilin (chilin)
  • 風險:低
  • 類型:邏輯漏洞 (Logic Flaws)

參考資料

攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。

漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic

漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

UI 入口:
https://etshs.mietc.tw/#/ExamCentre
驗證 API 入口:
https://www.mietc.tw/Mietc_Api-1.5/Account/Login

敘述

登入畫面:
圖片

  1. 經由 Burp 抓包,可知道認證流程會先向 https://etshs.mietc.tw/check.jsp 以 HTTP POST 傳送使用者輸入的 CAPTCHA 驗證碼。
    圖片
  2. CAPTCHA 驗證通過後,再向 https://www.mietc.tw/Mietc_Api-1.5/Account/Login 以 HTTP POST 傳送帳號密碼。
    圖片
  3. 使用 Repeater 修改 (步驟 2.) 的封包中的帳密,向 https://www.mietc.tw/Mietc_Api-1.5/Account/Login 重送封包,發現可以直接繞過 CAPTCHA 驗證,直接取得 Token。
    圖片

修補建議

將驗證碼與帳密,於同一個封包中,同時驗證。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;