当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020723

漏洞标题:百伯越权浏览下载任意用户简历

相关厂商:百伯

漏洞作者: se55i0n

提交时间:2013-03-27 02:47

修复时间:2013-05-11 02:47

公开时间:2013-05-11 02:47

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-27: 细节已通知厂商并且等待厂商处理中
2013-03-29: 厂商已经确认,细节仅向厂商公开
2013-04-08: 细节向核心白帽子及相关领域专家公开
2013-04-18: 细节向普通白帽子公开
2013-04-28: 细节向实习白帽子公开
2013-05-11: 细节向公众公开

简要描述:

亲,你还在为人才发愁么,来百伯吧~

详细说明:

1)越权问题一:任意盗用他人头像
1.1)上传一长头像,点击设为头像;

7.png


1.2)抓包发现是个get请求,带了头像的id;

http://www.baijob.com/mybaijob/resume/photo/set?photo_id=123456&op=icon


1.3)发现这里可photo_id参数值,屌丝形象一秒钟就变帅哥,哈哈;

8.png


2.越权问题二:任意浏览下载他人附件简历
2.1)上传一个简历附件;

1.png


2.2)点击可浏览自己上传的附件简历;

3.png


2.3)好吧,看到url中的参数id,我又邪恶了,替换id即可浏览他人简历或下载;

4.png


2.4)真的,下载到一个美女的简历:)

5.png


6.png


漏洞证明:

见详细说明

修复方案:

你们懂的

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-03-29 11:48

厂商回复:

谢谢,细化需求了。

最新状态:

暂无