当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080338

漏洞标题:cntv某分站平行越权漏洞

相关厂商:中国网络电视台

漏洞作者: 大亮

提交时间:2014-10-22 12:07

修复时间:2014-10-27 12:08

公开时间:2014-10-27 12:08

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:16

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

心情不好。。。
被同学鄙视了,被女朋友甩了,被领导教育了,唉。。。

详细说明:

1.在cntv的博客网站http://blog.cntv.cn/,用户A新建一个相册分类,进行编辑

1.jpg


2.编辑发送的请求中含有分类的参数typeid

2.jpg


3.用户B同样建一个分类进行编辑

3.jpg


4.然后查看请求参数typeid的值

4.jpg


5.将用户B的分类进行修改,然后保存

5.jpg


6.发送请求中,用户B的分类typeid值改为用户A的值

6.jpg


7.然后查看账户A的值,发现已经被用户B修改成功了

7.jpg


8.若遍历分类id,发送请求,所有用户的分类都可以被篡改。
目测博文分类中也存在越权问题,附上撒贝宁博客验证,拒绝查水表
1.

blogsa.jpg


blogsa1.jpg


遍历id可修改所有博文分类

漏洞证明:

见上图
危害,所有相册,所有博文

修复方案:

加强权限控制

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-10-27 12:08

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-22 13:33 | wkc_2014 ( 普通白帽子 | Rank:164 漏洞数:45 | 2014-)

    那么问题来了