漏洞概要
关注数(24)
关注此漏洞
漏洞标题:cc校友录系统存在越权#涉及大量学校
漏洞作者: 小龙
提交时间:2014-07-28 18:33
修复时间:2014-08-02 18:34
公开时间:2014-08-02 18:34
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-07-28: 细节已通知厂商并且等待厂商处理中
2014-08-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://wooyun.org/bugs/wooyun-2010-063430
里面有涉及的网站。。
越权在手里了,妹纸还会远?我擦,这逼装得有点大了,汗都流出来了。。。
但是大家还是要谨记
详细说明:
在活动那里,不过这个没有任何严格检测
涉及的网站包括:
他发送的是post的包,检测的是userid和usernamen,只要这两个用主人(号的主人)的id和name就能删除一些东西,多么神奇的一个功能。。。
http://test.crazygame.cn/v2014/meet/meet_detail.asp?id=329
这是我大Mosuan发的一个xss帖子
总是弹框出来,烦死了,身为一个屌丝,随手转发正能量,帮你del了。。。
我们删除自己的,然后抓包,看看发送了啥。。
我们主要是修改
1:ccv2014demov2014demoSEN%5FUserAccount=wooyun2
2:ccv2014demov2014demoSEN%5FUserId=5979
3:ccv2014demov2014demoSEN%5FUserRealName=wooyun2
然后/v2014/user/user_my_meet_del.asp?id=333改成他的
怎么获取他的id? 查看源代码呗。。我们看到是5943
名字是:全紫涵 发现了burp不允许输入中文,纳闷半天。。然后想起了burp不是以url编码传输中文的吗。。 我们把他的名字url编码把。。 果然成功了,mark 马克一下,嘻嘻
url编码后是
%e5%85%a8%e7%b4%ab%e6%b6%b5
果然删除成功了
漏洞证明:
在活动那里,不过这个没有任何严格检测
涉及的网站包括:
他发送的是post的包,检测的是userid和usernamen,只要这两个用主人(号的主人)的id和name就能删除一些东西,多么神奇的一个功能。。。
http://test.crazygame.cn/v2014/meet/meet_detail.asp?id=329
这是我大Mosuan发的一个xss帖子
总是弹框出来,烦死了,身为一个屌丝,随手转发正能量,帮你del了。。。
我们删除自己的,然后抓包,看看发送了啥。。
我们主要是修改
1:ccv2014demov2014demoSEN%5FUserAccount=wooyun2
2:ccv2014demov2014demoSEN%5FUserId=5979
3:ccv2014demov2014demoSEN%5FUserRealName=wooyun2
然后/v2014/user/user_my_meet_del.asp?id=333改成他的
怎么获取他的id? 查看源代码呗。。我们看到是5943
名字是:全紫涵 发现了burp不允许输入中文,纳闷半天。。然后想起了burp不是以url编码传输中文的吗。。 我们把他的名字url编码把。。 果然成功了,mark 马克一下,嘻嘻
url编码后是
%e5%85%a8%e7%b4%ab%e6%b6%b5
果然删除成功了
修复方案:
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-02 18:34
厂商回复:
最新状态:
暂无