Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2024-01599
- Vendor: 南一書局企業股份有限公司
- Title: 南一評鑑測驗中心 成績查榜 CAPTCHA Bypass
- Introduction: 登入時,伺服端分別驗證帳號密碼與 CAPTCHA 的可效性,導致可以直接繞過 CAPTCHA。
處理狀態
目前狀態
公開
Last Update : 2025/03/12
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2024/12/27 14:52:22 : 新提交 (由 chilin 更新此狀態)
- 2025/01/03 15:14:07 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/01/13 16:55:21 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/01/13 16:55:22 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/03/12 03:01:22 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2024-01599
- 通報者:chilin (chilin)
- 風險:低
- 類型:邏輯漏洞 (Logic Flaws)
參考資料
攻擊者可經由該漏洞繞過網站邏輯行為進行惡意攻擊。
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
漏洞說明: OWASP - Testing for business logic
https://www.owasp.org/index.php/Testing_for_business_logic
漏洞說明: CWE-840: Business Logic Errors
https://cwe.mitre.org/data/definitions/840.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
UI 入口:
https://etshs.mietc.tw/#/ExamCentre
驗證 API 入口:
https://www.mietc.tw/Mietc_Api-1.5/Account/Login
https://etshs.mietc.tw/#/ExamCentre
驗證 API 入口:
https://www.mietc.tw/Mietc_Api-1.5/Account/Login
敘述
登入畫面:
- 經由 Burp 抓包,可知道認證流程會先向
https://etshs.mietc.tw/check.jsp
以 HTTP POST 傳送使用者輸入的 CAPTCHA 驗證碼。 - CAPTCHA 驗證通過後,再向
https://www.mietc.tw/Mietc_Api-1.5/Account/Login
以 HTTP POST 傳送帳號密碼。 - 使用 Repeater 修改 (步驟 2.) 的封包中的帳密,向
https://www.mietc.tw/Mietc_Api-1.5/Account/Login
重送封包,發現可以直接繞過 CAPTCHA 驗證,直接取得 Token。
修補建議
將驗證碼與帳密,於同一個封包中,同時驗證。
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。