当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011616

漏洞标题:PPTV平行权限操作

相关厂商:PPTV(PPlive)

漏洞作者: _Evil

提交时间:2012-09-03 14:23

修复时间:2012-10-18 14:24

公开时间:2012-10-18 14:24

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-03: 细节已通知厂商并且等待厂商处理中
2012-09-07: 厂商已经确认,细节仅向厂商公开
2012-09-17: 细节向核心白帽子及相关领域专家公开
2012-09-27: 细节向普通白帽子公开
2012-10-07: 细节向实习白帽子公开
2012-10-18: 细节向公众公开

简要描述:

PPTV较严重的跨域操作。求礼物。。。

详细说明:

帐户1:a435420828


帐户为:wooyun


帐户2:a932502597


帐户为:0day->gift


修改帐户资料的时候会发现数据包内容如下

POST http://passport.pptv.com/saveUserinfo.do
nickname=0day-%3Egift&username=a435420828&sex=0&year=1990&month=9&day=1&province=&city=


你会发现这个username,控制这里可以越权修改他人帐户资料。。。

漏洞证明:

nickname=0day-%3Egift&username=要修改的帐户如(a435420828)&sex=0&year=1990&month=9&day=1&province=&city=



这个。。。。可能危害更多。

修复方案:

已php为案例

设计一个表session( sid , d_time ,userid ,flag ) 
然后当每次php动作时,都检查sessionid是否在表中存在,
不存在则添加(在用户第一次请求网站时,该记录被添加)
用户登录时,根据sessionid将userid和flag置为有效值
用户未登录,则sessionid对应的userid和flag为空和false
用户注销,则将flag=false
用户登录后访问其他域名时,验证userid和flag


数据库都差不多吧。。用自己的防御吧。。。 最好用SESSION

版权声明:转载请注明来源 _Evil@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-09-07 15:26

厂商回复:

thx

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-07 15:38 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)

    PPTV最多给你VIP帐号没有公仔或者其他礼物的