当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049738

漏洞标题:电驴某处功能设计缺陷第二弹

相关厂商:VeryCD

漏洞作者: 小龙

提交时间:2014-01-24 16:09

修复时间:2014-03-10 16:09

公开时间:2014-03-10 16:09

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-24: 细节已通知厂商并且等待厂商处理中
2014-01-24: 厂商已经确认,细节仅向厂商公开
2014-02-03: 细节向核心白帽子及相关领域专家公开
2014-02-13: 细节向普通白帽子公开
2014-02-23: 细节向实习白帽子公开
2014-03-10: 细节向公众公开

简要描述:

至于什么原因我也不知道- - 反正cookie是记录pass_hash的,我用的两个号测试喔。。

详细说明:

普通流程是这样的
123
看下

1.png


这是存在的

2.png


这是不存在的,也就是可以创建的,我们创建下
得到url:

http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625


我们看下

3.png


用户B直接访问http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625可加入分组发话题- - 奇葩之处
我们知道创建这个组的是A用户对吧, 我们B用户只能退群,而不是解散。。

4.png


5.png


6.png


7.png


我突然联想到是不是没发年终奖他居然不判断用户来源,直接 - -。。。 无语

8.png


我们退出

9.png


再次访问:

http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625


10.png


11.png


发现完蛋了,- - 不晓得是不是他把退出该群当成 A用户的 解散了, 因为退出和解散是在一个地方的,然后数据当成是解散传输过去了, 不晓得对不对,欢迎大牛批正-。-

漏洞证明:

普通流程是这样的
123
看下

1.png


这是存在的

2.png


这是不存在的,也就是可以创建的,我们创建下
得到url:

http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625


我们看下

3.png


用户B直接访问http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625可加入分组发话题- - 奇葩之处
我们知道创建这个组的是A用户对吧, 我们B用户只能退群,而不是解散。。

4.png


5.png


6.png


7.png


我突然联想到是不是没发年终奖他居然不判断用户来源,直接 - -。。。 无语

8.png


我们退出

9.png


再次访问:

http://home.verycd.com/space.php?uid=19436563&do=mtag&tagid=15625


10.png


11.png


发现完蛋了,- - 不晓得是不是他把退出该群当成 A用户的 解散了, 因为退出和解散是在一个地方的,然后数据当成是解散传输过去了, 不晓得对不对,欢迎大牛批正-。-

修复方案:

验证来源cookie,限制其他用户篡改他人信息。 年终奖多发点-。-

未拿官方群组测试,点到为止。。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-01-24 16:39

厂商回复:

确实偶尔会出现,不过这是显示层的bug,在 home 头部红色部位,有很小的几率显示的用户名不是实际登录用户名。注意看有几张图,头部显示的用户名和“我的乐园”上方大头像处显示的用户名不同。不会导致实际越权。
具体产生的原因待查,后续修复。
只是对于在浏览器里切换马甲的用户,触发的时候会感到困惑。

最新状态:

暂无