漏洞概要
关注数(24)
关注此漏洞
漏洞标题:YouYaX论坛前台任意账户登入
提交时间:2014-06-03 15:06
修复时间:2014-09-01 15:08
公开时间:2014-09-01 15:08
漏洞类型:非授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-07-28: 细节向核心白帽子及相关领域专家公开
2014-08-07: 细节向普通白帽子公开
2014-08-17: 细节向实习白帽子公开
2014-09-01: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
如题
详细说明:
/ext/mobile/login.php 登入页面的处理如下
账号密码正确即赋予 session youyax_data=1 youyax_user=user youyax_bz=1
然而,这个session是可以自己构造的。看到/Lib/IndexAction.php 的代码
显而易见了。检测cookie再将cookie值赋予session。 那么session将变得毫无意义。。
构造 Cookie: youyax_data=1; youyax_user=username; youyax_bz=1
可前台登入任意用户。对于 一个bbs的话 ,该漏洞是致命的。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-03 15:51
厂商回复:
对此漏洞的发现表示极大的震惊
最新状态:
2014-06-03:修复公开