漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049738
漏洞标题:电驴某处功能设计缺陷第二弹
相关厂商:VeryCD
漏洞作者: 小龙
提交时间:2014-01-24 16:09
修复时间:2014-03-10 16:09
公开时间:2014-03-10 16:09
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-24: 细节已通知厂商并且等待厂商处理中
2014-01-24: 厂商已经确认,细节仅向厂商公开
2014-02-03: 细节向核心白帽子及相关领域专家公开
2014-02-13: 细节向普通白帽子公开
2014-02-23: 细节向实习白帽子公开
2014-03-10: 细节向公众公开
简要描述:
至于什么原因我也不知道- - 反正cookie是记录pass_hash的,我用的两个号测试喔。。
详细说明:
普通流程是这样的
123
看下
这是存在的
这是不存在的,也就是可以创建的,我们创建下
得到url:
我们看下
用户B直接访问http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625可加入分组发话题- - 奇葩之处
我们知道创建这个组的是A用户对吧, 我们B用户只能退群,而不是解散。。
我突然联想到是不是没发年终奖他居然不判断用户来源,直接 - -。。。 无语
我们退出
再次访问:
发现完蛋了,- - 不晓得是不是他把退出该群当成 A用户的 解散了, 因为退出和解散是在一个地方的,然后数据当成是解散传输过去了, 不晓得对不对,欢迎大牛批正-。-
漏洞证明:
普通流程是这样的
123
看下
这是存在的
这是不存在的,也就是可以创建的,我们创建下
得到url:
我们看下
用户B直接访问http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625可加入分组发话题- - 奇葩之处
我们知道创建这个组的是A用户对吧, 我们B用户只能退群,而不是解散。。
我突然联想到是不是没发年终奖他居然不判断用户来源,直接 - -。。。 无语
我们退出
再次访问:
发现完蛋了,- - 不晓得是不是他把退出该群当成 A用户的 解散了, 因为退出和解散是在一个地方的,然后数据当成是解散传输过去了, 不晓得对不对,欢迎大牛批正-。-
修复方案:
验证来源cookie,限制其他用户篡改他人信息。 年终奖多发点-。-
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2014-01-24 16:39
厂商回复:
确实偶尔会出现,不过这是显示层的bug,在 home 头部红色部位,有很小的几率显示的用户名不是实际登录用户名。注意看有几张图,头部显示的用户名和“我的乐园”上方大头像处显示的用户名不同。不会导致实际越权。
具体产生的原因待查,后续修复。
只是对于在浏览器里切换马甲的用户,触发的时候会感到困惑。
最新状态:
暂无