國立臺灣大學 選課系統 驗證漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2025-00195
  •  發信 Vendor: 國立臺灣大學
  • Title: 國立臺灣大學 選課系統 驗證漏洞
  • Introduction: 可隨意登入他人帳號

處理狀態

目前狀態

公開
Last Update : 2025/04/08
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2025/02/26 13:57:13 : 新提交 (由 hikari 更新此狀態)
  • 2025/03/02 23:12:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/03/14 15:22:02 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/03/14 15:22:02 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/03/14 15:22:02 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/03/21 18:08:15 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2025/04/08 03:06:52 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2025-00195
  • 通報者:eeeeeecsh (hikari)
  • 風險:高
  • 類型:存取控制缺陷 (Broken Access Control)

參考資料

攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。

OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control

CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH

敘述

可透過修改網址直接登入他人選課系統,並可進行加選、退選等操作

過程:
若透過

https://if192.aca.ntu.edu.tw/coursetake2/login.aspx

登入選課系統會先導向到計網中心帳號認證系統 ( https://web2.cc.ntu.edu.tw/p/s/login2/p1.php),觀察登入後的流量會發現有向

https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH

發送請求(登入後會導向該網址)
圖片
嘗試將此網址直接貼到網址列發現可以直接登入,不須經過計網中心帳號認證,甚至修改該網址中的學號可以直接登入他人選課系統。

重現方式:

https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH

將網址中 <StudentID> 替換成學號(大寫字母)就能直接登入他人帳號並進行操作
登入不同帳號:
圖片
圖片
嘗試加選一個不存在的課程,出現了正常的錯誤(無此課程流水號),代表能對帳號進行操作
圖片

影響:
可任意登入他人帳號查看帳號內資訊,並進行退選、加選等動作

(成因可能與此篇 https://zeroday.hitcon.org/vulnerability/ZD-2024-00868 相似,但登入他人帳號的流程更簡單)

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;