漏洞概要
关注数(24)
关注此漏洞
漏洞标题:YiDacms 最新版重置任意用户账户二及其他越权操作
提交时间:2014-08-27 17:07
修复时间:2014-11-25 17:08
公开时间:2014-11-25 17:08
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-08-27: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-08-30: 细节向第三方安全合作伙伴开放
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-25: 细节向公众公开
简要描述:
YiDacms 最新版重置任意用户账户,及其他越权操作
详细说明:
易达CMS 企业建站系统
当前最新版本是:YidaCms X3.2(20140718)版
之前发过一次重置任意用户密码的漏洞,但是只能修改成固定的密码,要是修改成任意密码的话,比较麻烦,需要md5明文密码后取10位作为信息密码,较麻烦。
这里我们直接输入任意明文密码,即可修改
来看看源代码:
文件/Yidacms/user/user.asp
这里按照获取的id,直接update,更新用户信息了
信息的密码直接获取,也没有判断旧密码,直接修改对应id的密码以及其他信息。
这里同样,遍历一遍id,即可修改全部用户密码。
其他越权操作:
这列也是直接获取id,然后删除id对应的订单
导致越权删除任意用户订单信息了。
漏洞证明:
先来看看用户id=5的初始信息,登陆密码为222222
然后登陆攻击者账户,修改id=5的用户的信息及密码:
最后登陆id=5的用户时,用户名和密码已经被修改了
另一处修改订单同样,只要发送删除订单请求,修改id即可删除此id的订单了。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-08-27 17:47
厂商回复:
以经在新版本中修复
最新状态:
暂无
漏洞评价:
评论