漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111894
漏洞标题:知道创宇旗下某站修改任意账户网站信息
相关厂商:知道创宇
漏洞作者: sadn3s
提交时间:2015-05-04 09:41
修复时间:2015-06-19 11:16
公开时间:2015-06-19 11:16
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经确认,细节仅向厂商公开
2015-05-15: 细节向核心白帽子及相关领域专家公开
2015-05-25: 细节向普通白帽子公开
2015-06-04: 细节向实习白帽子公开
2015-06-19: 细节向公众公开
简要描述:
还招人么?没钱吃饭了,目前靠线下漏洞换的零食大礼包生存
详细说明:
http://www.pinpaibao.com.cn/
先注册2个账号:
sadn3s1111@pinpaibao.com.cn test12345
sadn3s2222@pinpaibao.com.cn test78900
登录帐号1:
随便注册个网站,然后再编辑:
提交主办方资料:
记录id:
保存提交:
点查看进度:
变为不可改了:
退出登录:
登录帐号1,也是随便提交个网站:
抓包分析:
改为账号1的id,成功返回:
再登录帐号1,看看猥琐我了没:
被改了:
其它地方都可以改,过程略。
另外分析一下id值,批量创建15个id:
很有规律的说:
id不存在的话会有明显的返回值:
按规律修改一下,成功返回:
我就不多试了,请后台把这2个改回。
看来安全厂商也免不了啊,都是疏忽大意造成的,以前好多都是线下提交的。翻了翻聊天记录,某安全厂商们:
插播一条广告:
PyDbg,强大的web调试工具,原用于对付Google的安全策略的
主要模块:
http分析工具 (构建中)
http客户端 (稳定版)
mitm中间人代理 (测试版)
autoit功能的自动化工具 (稳定版)
邮箱客户端 (测试版)
adsl拨号库 (稳定版)
分布式代理客户端,服务端 (稳定版)
分布式任务客户端,服务端 (构建中)
桌面仿真客户端,服务端 (构建中)
...
特色:
http分析工具 跨平台,可二次编程等
http客户端 底层socket,自带socks代理,超时重试,自动解码,自定义报文大小,post字节自动计算等
邮箱客户端 直接调用web api收发邮件(现在pop功能都需要手机验证)
autoit功能的自动化工具 autoit的大部分功能,优化的颜色识别,接近真实的鼠标轨迹与速率等
...
还缺什么功能pm我,网站建设中,敬请期待测试版
有在研究逻辑漏洞防御策略的也可pm我
目标做web版的OllyDbg与VMProtect
漏洞证明:
修复方案:
版权声明:转载请注明来源 sadn3s@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-05-05 11:14
厂商回复:
安全没有绝对 多谢~
最新状态:
暂无