当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048050

漏洞标题:ThinkSAAS 某处平衡权限

相关厂商:thinksaas.cn

漏洞作者: xfkxfk

提交时间:2014-01-06 18:08

修复时间:2014-04-06 18:09

公开时间:2014-04-06 18:09

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-09: 细节向第三方安全合作伙伴开放
2014-03-02: 细节向核心白帽子及相关领域专家公开
2014-03-12: 细节向普通白帽子公开
2014-03-22: 细节向实习白帽子公开
2014-04-06: 细节向公众公开

简要描述:

ThinkSAAS 某处平衡权限

详细说明:

ThinkSAAS 某处平衡权限,可修改任意用户任意图片信息,图片名称,图片描述介绍等。
app/photo/action/edit.php文件:

case "do":

if($_POST['token'] != $_SESSION['token']) {
tsNotice('非法操作!');
}

$photoid = intval($_POST['photoid']);
$photoname = tsClean($_POST['photoname']);
$photodesc = tsClean($_POST['photodesc']);

$new['photo']->update('photo',array(
'photoid'=>$photoid,
),array(
'photoname'=>$photoname,
'photodesc'=>$photodesc,
));

header('Location: '.tsUrl('photo','show',array('id'=>$photoid)));

break;


没有判断图片的用户属性,导致修改任意用户任意图片信息。

漏洞证明:

先看看111111用户的图片信息:

1.png


然后我们换一个用户222222构造如下请求,这里的photoid就是图片的id。

2.png


然后我们在来看看111111用户的图片信息:

3.png


已成修改111111用户的图片信息。

修复方案:

判断图片的用户属性

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-01-06 21:55

厂商回复:

非常感谢反馈,问题真实存在,正在积极修复中。

最新状态:

暂无