漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075342
漏洞标题:某通用CMS可越权查看用户敏感信息
相关厂商:淮南市易迅信息科技有限公司
漏洞作者: bey0nd
提交时间:2014-09-09 17:45
修复时间:2014-12-08 17:46
公开时间:2014-12-08 17:46
漏洞类型:非授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看到通用的洞洞规则变了,来凑个热闹吖,第一次提交通用,求通过呢.....
详细说明:
闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号
然后我们在来修改一下。如图
抓个包,改个ID
别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。
public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权
漏洞证明:
闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号
然后我们在来修改一下。如图
抓个包,改个ID
别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。
public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权
修复方案:
权限验证
版权声明:转载请注明来源 bey0nd@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝