Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2025-00195
- Vendor: 國立臺灣大學
- Title: 國立臺灣大學 選課系統 驗證漏洞
- Introduction: 可隨意登入他人帳號
處理狀態
目前狀態
公開
Last Update : 2025/04/08
-
新提交
-
已審核
-
已通報
-
已修補
-
未複測
-
公開
處理歷程
- 2025/02/26 13:57:13 : 新提交 (由 hikari 更新此狀態)
- 2025/03/02 23:12:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/03/14 15:22:02 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/03/14 15:22:02 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/03/14 15:22:02 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/03/21 18:08:15 : 複測申請中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2025/04/08 03:06:52 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2025-00195
- 通報者:eeeeeecsh (hikari)
- 風險:高
- 類型:存取控制缺陷 (Broken Access Control)
參考資料
攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH
敘述
可透過修改網址直接登入他人選課系統,並可進行加選、退選等操作
過程:
若透過
https://if192.aca.ntu.edu.tw/coursetake2/login.aspx
登入選課系統會先導向到計網中心帳號認證系統 ( https://web2.cc.ntu.edu.tw/p/s/login2/p1.php
),觀察登入後的流量會發現有向
https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH
發送請求(登入後會導向該網址)
嘗試將此網址直接貼到網址列發現可以直接登入,不須經過計網中心帳號認證,甚至修改該網址中的學號可以直接登入他人選課系統。
重現方式:
https://if192.aca.ntu.edu.tw/coursetake2/user/coursetake2?regno=<StudentID>&lang=CH
將網址中 <StudentID> 替換成學號(大寫字母)就能直接登入他人帳號並進行操作
登入不同帳號:
嘗試加選一個不存在的課程,出現了正常的錯誤(無此課程流水號),代表能對帳號進行操作
影響:
可任意登入他人帳號查看帳號內資訊,並進行退選、加選等動作
(成因可能與此篇 https://zeroday.hitcon.org/vulnerability/ZD-2024-00868 相似,但登入他人帳號的流程更簡單)
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。