当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102633

漏洞标题:乌云某功能缺陷导致漏洞洞主wb受损

相关厂商:乌云官方

漏洞作者: he1renyagao

提交时间:2015-03-24 11:43

修复时间:2015-05-08 12:02

公开时间:2015-05-08 12:02

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-24: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向核心白帽子及相关领域专家公开
2015-04-13: 细节向普通白帽子公开
2015-04-23: 细节向实习白帽子公开
2015-05-08: 细节向公众公开

简要描述:

乌云某功能缺陷导致漏洞洞主wb受损。
rank 定为3,是因为测试的过程会被官方抽成,一定要还我!!!

详细说明:

乌云在查看需要支付wb的漏洞的poc 的时候,在post 数据包上有一个参数 harmlevel ,这个参数的意义是为这个漏洞的poc的定价, 目前测试是当参数是1对应3wb 3对应6wb 3好像是最高的。
例子:
我们以 WooYun: JEEBBS任意帐号密码重置附poc 这个为例。其中若查看poc 需支付6wb 给洞主,在提交过程中,抓包。

11.png


若需要harmlevel参数的值,可直接修改支付的wb的值,对应关系为1-3wb ,2-?wb , 3-6wb
账号1:正常提交

1.png


账号2:修改参数为1

2.png


查看洞主的wb收入

3.png


可以减少3wb 查看poc。

漏洞证明:

...

修复方案:

应该跟处理提前查看漏洞的方式一样,从自身漏洞id去查找对应的价值

版权声明:转载请注明来源 he1renyagao@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-03-24 12:01

厂商回复:

问题确实存在,但漏洞并不会影响洞主帐号现有wb。
白帽在查看通用型漏洞POC进行支付的时候会有点小影响。

最新状态:

暂无