当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090996

漏洞标题:TCL分站一处奇葩任意用户登录

相关厂商:TCL官方网上商城

漏洞作者: Hxai11

提交时间:2015-01-10 20:58

修复时间:2015-02-24 21:00

公开时间:2015-02-24 21:00

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-10: 细节已通知厂商并且等待厂商处理中
2015-01-10: 厂商已经确认,细节仅向厂商公开
2015-01-20: 细节向核心白帽子及相关领域专家公开
2015-01-30: 细节向普通白帽子公开
2015-02-09: 细节向实习白帽子公开
2015-02-24: 细节向公众公开

简要描述:

因为任意用户可以登录,危险,所以为12rank

详细说明:

问题站点在:http://www.cartel.tcl.com
我们首先注册了一个用户aa123
之后我们登陆

QQ图片20150110105630.jpg


之后奇葩在于,我们任意登陆用户的方式是利用上传头像
首先我们选一张照片上传并且抓包

QQ图片20150110105929.jpg


关键就在于这个friendId,看样子其实这个id是用户本身的id,上传头像中用到罢了,我们改改看会发生什么

QQ图片20150110110013.jpg


我们随便在分析的动态中选一个用户

QQ图片20150110110036.jpg


右键查看他的头像就能知道他的id
之后我们改了他的id,看看结果

QQ图片20150110110642.jpg


QQ图片20150110110112.jpg


成功了,本以为只是单独页面设置为他的权限,我随便点了一下,功能基本齐全

QQ图片20150110110710.jpg


是吧,绑定的手机号

漏洞证明:

QQ图片20150110110710.jpg

修复方案:

控制权限

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-01-10 22:31

厂商回复:

感谢你的工作,已转交相关单位处理

最新状态:

暂无