当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110133

漏洞标题:金立分站越权漏洞(查、删、修)

相关厂商:gionee.com

漏洞作者: Hxai11

提交时间:2015-04-27 12:42

修复时间:2015-05-15 16:55

公开时间:2015-05-15 16:55

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-27: 细节已通知厂商并且等待厂商处理中
2015-04-27: 厂商已经确认,细节仅向厂商公开
2015-05-07: 细节向核心白帽子及相关领域专家公开
2015-05-15: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

越权rt

详细说明:

问题站点:http://dev.game.gionee.com/
在其中的联系人添加那里可以越权查看其他人信息和删除修改他人信息

QQ图片20150424152412.png


这是我添加的一个测试信息
之后我们点击修改

QQ图片20150424152447.png


只需要更改url上的id即可越权查看他人信息

QQ图片20150424152522.jpg


我们试试越权修改
由于是get请求,直接修改即可

QQ图片20150424152622.png


在自己的联系人里就多了这个,估计是替换掉了id所有用户
我们删除试试

QQ图片20150424152729.jpg



之后删除

QQ图片20150424152812.jpg


QQ图片20150424152826.png


无了。。

漏洞证明:

QQ图片20150424152812.jpg


QQ图片20150424152826.png

修复方案:

数据库检验,权限控制

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-27 14:19

厂商回复:

非常感谢对金立安全作出的贡献

最新状态:

2015-05-15:感谢 已经修复好了 谢谢~~~