漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05074
漏洞标题:iteye的疑似rails框架漏洞,可以越权发表博客
相关厂商:CSDN开发者社区
漏洞作者: 呆子不开口
提交时间:2012-03-08 11:11
修复时间:2012-03-13 11:11
公开时间:2012-03-13 11:11
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-08: 细节已通知厂商并且等待厂商处理中
2012-03-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
iteye的疑似rails框架漏洞,可以越权发表
详细说明:
漏洞原理可能类似
http://blog.xdite.net/posts/2012/03/05/github-hacked-rails-security/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:
自己发表一篇博客,然后修改此文,数据包中,添加blog[user_id]=XXX
就变成另外个人发的博文了
还好iteye很难知道另外一个人的id,危害不大,但是创始人的id很好猜,哈哈
漏洞证明:
修复方案:
参照此文
http://blog.xdite.net/posts/2012/03/05/github-hacked-rails-security/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:
版权声明:转载请注明来源 呆子不开口@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-03-13 11:11
厂商回复:
漏洞Rank:7 (WooYun评价)
最新状态:
2012-03-13:这个bug已经修复了,感谢作者提交bug报告!