漏洞概要
关注数(24)
关注此漏洞
漏洞标题:YiDacms 任意用户账号重置漏洞(包括管理员)
提交时间:2014-08-26 19:05
修复时间:2014-11-24 19:06
公开时间:2014-11-24 19:06
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-08-30: 细节向第三方安全合作伙伴开放
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-24: 细节向公众公开
简要描述:
YiDacms 任意用户账号重置漏洞,不仅是密码
详细说明:
这个密码重置问题是我第一次遇到,完全是平衡权限问题
但是,估计是是程序猿的问题,在修改用户信息是不仅没有判断用户的属性,根据id直接修改,而且自己把用户的email和password都查出来,然后跟着一起提交了。。。
所以说是第一次遇到修改信息可以直接修改用户密码的,而且可以连email和password一起修改,所以连账号都不用找,直接修改成你想要的账号即可!!!
看看代码:
/Yidacms/user/user.asp文件:
看到了,这里在修改是,直接带入了shuaiweb_useremail和shuaiweb_userpass
而且没有任何判断:
修改用户信息的请求如下:
id就是用户id
我们修改这里的id,就会修改对应id的用户的资料,里面就包括了用户的用户名和密码
下面看看漏洞证明
漏洞证明:
先来看看用户id=4,222222@222.com的用户资料信息:
这里这里的密码
发送请求:
然后再来看看用户222222@222.com的密码
密码已经被修改了。
通用用户的其他资料也是随便可以修改的。
通过此漏洞瞬间既可以修改全部用户的账号信息
admin的id=1,这是程序默认安装时已经存在账号,直接修改管理员的账号。。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-27 09:02
厂商回复:
在新版本中 以经修复
最新状态:
暂无