漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0102633
漏洞标题:乌云某功能缺陷导致漏洞洞主wb受损
相关厂商:乌云官方
漏洞作者: he1renyagao
提交时间:2015-03-24 11:43
修复时间:2015-05-08 12:02
公开时间:2015-05-08 12:02
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:3
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-24: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向核心白帽子及相关领域专家公开
2015-04-13: 细节向普通白帽子公开
2015-04-23: 细节向实习白帽子公开
2015-05-08: 细节向公众公开
简要描述:
乌云某功能缺陷导致漏洞洞主wb受损。
rank 定为3,是因为测试的过程会被官方抽成,一定要还我!!!
详细说明:
乌云在查看需要支付wb的漏洞的poc 的时候,在post 数据包上有一个参数 harmlevel ,这个参数的意义是为这个漏洞的poc的定价, 目前测试是当参数是1对应3wb 3对应6wb 3好像是最高的。
例子:
我们以 WooYun: JEEBBS任意帐号密码重置附poc 这个为例。其中若查看poc 需支付6wb 给洞主,在提交过程中,抓包。
若需要harmlevel参数的值,可直接修改支付的wb的值,对应关系为1-3wb ,2-?wb , 3-6wb
账号1:正常提交
账号2:修改参数为1
查看洞主的wb收入
可以减少3wb 查看poc。
漏洞证明:
...
修复方案:
应该跟处理提前查看漏洞的方式一样,从自身漏洞id去查找对应的价值
版权声明:转载请注明来源 he1renyagao@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-03-24 12:01
厂商回复:
问题确实存在,但漏洞并不会影响洞主帐号现有wb。
白帽在查看通用型漏洞POC进行支付的时候会有点小影响。
最新状态:
暂无