当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087058

漏洞标题:FreeBuf后台设计不当存在信息泄露与越权操作用户枚举等影响

相关厂商:freebuf.com

漏洞作者: 路人甲

提交时间:2014-12-15 12:56

修复时间:2015-01-29 12:58

公开时间:2015-01-29 12:58

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-15: 细节已通知厂商并且等待厂商处理中
2014-12-15: 厂商已经确认,细节仅向厂商公开
2014-12-25: 细节向核心白帽子及相关领域专家公开
2015-01-04: 细节向普通白帽子公开
2015-01-14: 细节向实习白帽子公开
2015-01-29: 细节向公众公开

简要描述:

FreeBuf后台设计不当存在信息泄露与越权操作用户枚举等影响

详细说明:

对于不同的客户端浏览器采用不同的过来策略,电脑端无法访问、获取的信息可以通过手机端看到,于是乎楼主使用普通的账号,就看到了很多的后台信息。
备注:以下所有的测试使用的是手机客户端,大家都是高技术的,都懂得!
直接就可以看到很多的帖子、回复信息、甚至要我进行审核

1.png


以下是要求我审核的文章,状态为待审核,时间显示是刚写的

3.png


我本着求实的精神,编辑了下编辑,发现以下问题:

4.png


那么会不会只是查看呢,我试了下删除功能:

6.png


另外,还发现了一个比较有意思的漏洞,就是使用手机端可以枚举服务器上大部分的用户名,条件是只要写过文章的同学:
链接是:http://www.freebuf.com/wp-admin/edit.php?post_type=post&author=001

5.png


发现没有,001是root这个是很容易理解的,那么是不是每个用户都有一个编码呢,我试了下,用burp跑了001-999,都能出结果,可惜楼主手残,不能将里面的用户名称提取出来,只能看到跑出来的数据,无可奈何,只能手动列上前10的用户名
号码 用户名
1 root
2 kelz
3 此人无发表记录
4 thanks
5 此人无发表记录
6 Sn0rt
7 Pnig0s
8 此人无发表记录
9 gyrep
10 此人无发表记录
11 匿名用户
我本着严谨的谨慎,把客户端切换到默认(pc版火狐),发现内容果然正常了

8.png

漏洞证明:

1.png


3.png


4.png


6.png


5.png


8.png

修复方案:

你懂得!!!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-12-15 15:17

厂商回复:

其他用户只能够看其他人的文章,没有权限修改和删除,认定为低危。

最新状态:

暂无


漏洞评价:

评论