当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037929

漏洞标题:多玩网可以卡任何高于OW权限的灰色马甲

相关厂商:广州多玩

漏洞作者: 佩佩

提交时间:2013-09-24 11:27

修复时间:2013-11-08 11:27

公开时间:2013-11-08 11:27

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-24: 细节已通知厂商并且等待厂商处理中
2013-09-25: 厂商已经确认,细节仅向厂商公开
2013-10-05: 细节向核心白帽子及相关领域专家公开
2013-10-15: 细节向普通白帽子公开
2013-10-25: 细节向实习白帽子公开
2013-11-08: 细节向公众公开

简要描述:

多玩网某应用设计缺陷,无验证.

详细说明:

多玩网某应用设计缺陷,无验证.导致可以卡任何高于OW权限的灰色马甲,配合另外一个漏洞,可以卡任何ID的马甲.连公会频道创始人(OW)都无法权限!

漏洞证明:

这是激活码邀请申请入会进行身份验证出的逻辑验证不严的问题.没有对身份进行验证。
在这之前.我发现了激活码申请入会这个地方,有个很奇葩的地方。可以进行文档表格导出查看激活码。这个功能本来是为了方便OW,但我换位思考,把自己设想成多玩的技术,一般人都会忽略进行2次验证。
这里也是利用了隐藏表单提交的手法,
于是我习惯性的打开firfox 安好firbug
本来直接想用firbug进行调试,但是我习惯了打开burp进行抓包
如图:

.jpg


其中invitecodecount 代表是激活码数量
expireDate 代表时间
inviteciderole 代表激活码的马甲身份 这图里的100 代表的是会员数值是100 嘉宾则是80
最下面的这个jsessionid 是官方这几天加的验证..官方前几天就注意到我这个问题,但是没封完善。我还没提交乌云就先处理了。可能我身边太多接触的官方朋友吧.
这里的jsessionid 是对导出的频道序列号文档进行的验证。
我们这里抓包修改频道号 其中 sid 就是频道号 修改成想要的频道就可以任意在任何ID卡任何马甲了...不过多玩的技术现在加了这个验证.但是没有对验证的身份.时间。以及其他参数进行验证.
所以接下来。。我们直接在inviteciderole 这个数值 修改成其他任意的数值。
就代表着一个官方不存在的马甲,样子跟系统卡了的时候的临时嘉宾一样显示灰色。
如图:

1.jpg


这个马甲 连OW都不能权限.也不能踢。配合之前的卡任何ID的漏洞 十分严重.
刷什么广告,也不能踢人.不过好在没人发现.我就测试了赶紧提交了.
在所在公会信息里显示的是
如图:

52480480.jpg


我认为这个漏洞挺严重的.而且没有几个人知道,所以赶快提交了.自己测试卡了几个,请多玩的技术哥哥看到跟秩序组的哥哥姐姐们说声别封我的号.往歪歪投了好多心血了.
我一直都是一名白帽子并以身做则,没有拿这个干坏事情.也是虾哥论坛的一员.一直联系不到厂商。有些漏洞不能积极反映。
爱多玩好久了。求厂商联系。求个5位歪歪激活码吧。

修复方案:

漏洞修复: js验证.你们比我更专业.更速度!

版权声明:转载请注明来源 佩佩@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-25 09:28

厂商回复:

感谢对于欢聚时代安全工作的支持,我们会尽快安排修复!

最新状态:

暂无