当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075502

漏洞标题:中秋快乐#百度旗下某站越权一枚

相关厂商:百度

漏洞作者: 小龙

提交时间:2014-09-09 11:05

修复时间:2014-10-24 11:06

公开时间:2014-10-24 11:06

漏洞类型:应用配置错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-09: 厂商已经确认,细节仅向厂商公开
2014-09-19: 细节向核心白帽子及相关领域专家公开
2014-09-29: 细节向普通白帽子公开
2014-10-09: 细节向实习白帽子公开
2014-10-24: 细节向公众公开

简要描述:

asdasdas

详细说明:

user1 和user2
两个号,好了,
我们拿id
删除
第一个id是850 第二个是852
搜狗浏览器登录的用户id是 850
火狐浏览器登录的用户id是 852
我们删除 850改包成852看看

1.png


2.png


漏洞证明:

1.png


2.png


传课网致力于用互联网技术创造网络学习新境界,让每一个人都能够便捷、平等地享受教育,传播知识,改变命运!
传课网是中国教育领域新兴的所在,引入全国知名重点学校的一线教学名师,采取网络互动直播和点播的授课模式,突破地域和时间的限制,为广大的学生群体提供高效便捷的网络学习渠道,推出高质量的线上精品语音课程。
2014.08.06-传百度全资收购传课网 估值近3000万美元


被百度收购了。。。
具体访问:

http://baike.baidu.com/view/7304263.htm?fr=aladdin

修复方案:

加个验证吧,如果不是用户提交的正规cookie和参数一例拒绝

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-09-09 13:58

厂商回复:

感谢提交,我们会尽快处理此问题。

最新状态:

暂无