当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085705

漏洞标题:子帐号可以取得主帐号权限

相关厂商:mytaoyuan.com

漏洞作者: 路人甲

提交时间:2014-12-03 18:45

修复时间:2014-12-08 18:46

公开时间:2014-12-08 18:46

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-03: 细节已通知厂商并且等待厂商处理中
2014-12-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

子帐号可以取得主帐号权限,导致基于帐号的权限控制基本没有任何意义

详细说明:

官方演示地址http://corp.1disk.cn/index.aspx
现有主帐号20141203,密码20141203,子帐号密码123,子帐号权限只有允许上传允许下载
使用帐号20141203,子帐号密码123登录,一切正常
使用帐号20141203,子帐号密码123登录,马上取得主帐号20141203的所有权限

漏洞证明:

官方演示地址http://corp.1disk.cn/index.aspx
注册一个帐号20141203,密码为20141203
然后登录设置一个子帐号,子帐号密码为123,权限为允许上传,允许下载

zzh1.jpg


zzh2.jpg


zzh3.jpg


然后退出登录并且用该子帐号登录,发现是正常的子帐号界面

zzh10.JPG


zzh11.jpg


上传一张图片,并且尝试删除该图片,会发现可以上传但是删除不了

sc1.jpg


sc2.jpg


退出登录
==========================好现在漏洞来拉===============================
使用拼音全角输入帐号20141203,子帐号密码123登录

zzh4.JPG


登录后会发现已经是主帐号权限了,看下图的红色矩形框

zzh5.jpg


zzh6.jpg


我们来试验下删除文件,看能不能删除

zzh7.jpg


zzh8.jpg


好了已经可以删除了
然后我们可以在左侧导航栏的子帐号任意添加删除编辑子帐号,证明现在登录的帐号就是主帐号,好了,漏洞证明完毕。

修复方案:

加强帐号字符检测

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-08 18:46

厂商回复:

最新状态:

暂无


漏洞评价:

评论