漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-076100
漏洞标题:乌云众测某处逻辑漏洞可在项目结束后继续操作
相关厂商:乌云官方
漏洞作者: px1624
提交时间:2014-09-15 09:39
修复时间:2014-10-30 09:40
公开时间:2014-10-30 09:40
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-15: 细节已通知厂商并且等待厂商处理中
2014-09-15: 厂商已经确认,细节仅向厂商公开
2014-09-25: 细节向核心白帽子及相关领域专家公开
2014-10-05: 细节向普通白帽子公开
2014-10-15: 细节向实习白帽子公开
2014-10-30: 细节向公众公开
简要描述:
因为感觉那里很存在问题,所以就去试了试,结果果然是有问题的。别封我帐号啊!
详细说明:
漏洞描述:乌云众测正确的逻辑是结束的项目后,普通用户是不可以对其进行任何操作的了。
但是测试发现,这里只是前端做了限制,只要在发漏洞的时候,更改项目的id就可以进行发帖子了。
测试项目如下:
修改id后返回数据显示提交成功。
可以看到,这个项目已经早早都结束了。
测试提交的漏洞地址如下,第七期,确认后麻烦把数据删了。随便发了一堆东西上去,目测这里是没有任何啥限制的。
漏洞证明:
如上。
修复方案:
限制下权限吧。另外把那个测试数据删下,最后别封我号啊!
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2014-09-15 11:39
厂商回复:
有残暴的管理员在和非人性的审核机制,众测的漏洞是没法审核通过的,漏洞不会对其他人产生影响
最新状态:
暂无