当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075342

漏洞标题:某通用CMS可越权查看用户敏感信息

相关厂商:淮南市易迅信息科技有限公司

漏洞作者: bey0nd

提交时间:2014-09-09 17:45

修复时间:2014-12-08 17:46

公开时间:2014-12-08 17:46

漏洞类型:非授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看到通用的洞洞规则变了,来凑个热闹吖,第一次提交通用,求通过呢.....

详细说明:

闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号

1.png


然后我们在来修改一下。如图

2.png


抓个包,改个ID

3.png


别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。

4.png


public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权

漏洞证明:

闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号

1.png


然后我们在来修改一下。如图

2.png


抓个包,改个ID

3.png


别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。

4.png


public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权

修复方案:

权限验证

版权声明:转载请注明来源 bey0nd@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝