漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051480
漏洞标题:某通用型系统敏感信息泄露
相关厂商:cncert国家互联网应急中心
漏洞作者: xfkxfk
提交时间:2014-02-20 16:08
修复时间:2014-05-18 16:09
公开时间:2014-05-18 16:09
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-20: 细节已通知厂商并且等待厂商处理中
2014-02-21: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-17: 细节向核心白帽子及相关领域专家公开
2014-04-27: 细节向普通白帽子公开
2014-05-07: 细节向实习白帽子公开
2014-05-18: 细节向公众公开
简要描述:
详细说明:
北京勤云科技远程稿件处理系统8.0用户信息泄漏。
注册读者或者作者后,投稿。
然后查询稿件,修改作者信息时,修改此稿件的ID就能看到对应ID的稿件的作者详细信息,包括如下信息:
首先我们注册一个读者或者作者帐号,然后登录,投稿。
这里我们投的稿件的ID是201312130000004.
然后我们打开稿件查询,会看到我们的稿件。
然后我们点击修改作者信息,这时抓包:
我们修改我们的稿件ID为他人的稿件ID,如图:
然后就能看到我们修改的稿件ID对应的稿件信息,以及作者信息,这里我们点击修改,就能看见稿件作者的详细信息信息内容包括很多:
因为这里只能查看作者的这些信息,无法修改,在修改处,此系统进行了权限限制,所以造成信息泄露。
这样我们通过修改稿件的ID就能看到所有稿件对应的作者的详细信息了。
漏洞证明:
见详细说明
修复方案:
控制用户权限,以及敏感信息的展示
版权声明:转载请注明来源 xfkxfk@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-05-18 16:09
厂商回复:
仅涉及部分平行权限的绕过,由于作者信息属公开查询内容,根据CVSS标准,暂不对机密性、可用性、完整性构成影响。
最新状态:
暂无