当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165436

漏洞标题:同航某重要业务越权漏洞

相关厂商:北京同航信达网络技术有限公司

漏洞作者: 路人甲

提交时间:2015-12-28 16:26

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

越权问题

详细说明:

http://pay.th010.com/


消息中心处存在越权问题,可越权查看/删除任意用户的消息
1、首先是越权查看任意用户消息
注册一个账号,然后自己修改点个人资料,站内就会有消息了,查看消息的时候拦截数据包,修改post请求里的mid参数为任意数字,即可越权查看别人的消息

23C611E2-C8BC-4CA6-915D-9B6C157A41BB.png


BA5CB589-718E-44E5-8E10-4FBFCA14818F.png

35DAC648-9953-4394-907B-05B136DE2DFB.png


2、证明越权删除操作,为了不影响正常用户数据,我再注册了一个账号

BC132DC2-815D-4131-81E8-096A4F4BA52E.png


在删除操作的时候拦截数据包,修改post请求中的msg_checks[]参数为94817

6F471C90-BE19-48D1-B81B-6971A2C8BDED.png


重放数据包,然后回到新注册的账号页面刷新下,发现消息被删除了

35331372-E2D0-482C-9E71-B0F0D550A83B.png


漏洞证明:

如上,可利用此漏洞删除完所有用户的消息列表

修复方案:

在消息模块增加校验

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-12-28 22:58

厂商回复:

感谢 路人甲 同学,已经确认此漏洞存在,我们正努力处理中,谢谢

最新状态:

暂无