当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036994

漏洞标题:联想某分站平行权限可修改任意用户数据(秒改)

相关厂商:联想

漏洞作者: 养乐多Ngan

提交时间:2013-09-13 13:34

修复时间:2013-10-28 13:34

公开时间:2013-10-28 13:34

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-13: 细节已通知厂商并且等待厂商处理中
2013-09-17: 厂商已经确认,细节仅向厂商公开
2013-09-27: 细节向核心白帽子及相关领域专家公开
2013-10-07: 细节向普通白帽子公开
2013-10-17: 细节向实习白帽子公开
2013-10-28: 细节向公众公开

简要描述:

联想某分站存在多处平行权限,可修改任意用户数据(秒改),而且可以操控账号。

详细说明:

先是可以查看指定用户的通知:
先是查看自己的

11.jpg


然后将后面的 数字改成指定的用户ID,这里我选了个大V的

QQ截图20130913124026.jpg


12.jpg


这样就可以查看了,而且可以删除,全部删除哦,这样别人发的消息他就看不到了。。。
--------------------------------------------------------分割线
然后继续探究,发现可以修改指定任意的用户资料。
先发一张修改前的,我的测试号

13.jpg


然后再到自己的地方编辑资料、

14.jpg


提交数据 用Burf抓包改包

15.jpg


将ID改为指定的用户,就用刚才的34257吧

16.jpg


访问空间看看,是不是资料被改了

17.jpg


Ok,修改成功~,So,我想改谁就该谁,随便改~

漏洞证明:

请见详细说明。

修复方案:

你们比我懂~。
祝联想和乌云的大家中秋快乐~
Ps:求中秋礼物~

版权声明:转载请注明来源 养乐多Ngan@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-09-17 17:48

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-28 14:40 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @小川

  2. 2013-10-28 15:02 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    @xsjswt 我的越权全是秒改啊!当年爆新浪微博的越权漏洞时,我就该标题写为5亿微博用户数据岌岌可危!听着得多霸气啊!

  3. 2013-10-29 11:18 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @小川 屌炸天