当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117655

漏洞标题:益云公益广告越权删除漏洞(可删除所有用户所创建广告)

相关厂商:益云

漏洞作者: repoog

提交时间:2015-06-02 11:22

修复时间:2015-07-17 12:40

公开时间:2015-07-17 12:40

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-02: 细节已通知厂商并且等待厂商处理中
2015-06-02: 厂商已经确认,细节仅向厂商公开
2015-06-12: 细节向核心白帽子及相关领域专家公开
2015-06-22: 细节向普通白帽子公开
2015-07-02: 细节向实习白帽子公开
2015-07-17: 细节向公众公开

简要描述:

益云用户中心所创建站长广告位存在越权操作漏洞导致攻击者可删除其他用户所创建广告位。

详细说明:

1、用“目标用户”登陆用户中心查看“我的益播”页面下“我的站长广告位”,查看广告位操作前端代码:

测试用户.jpg


function delPlace(id,pid,types){
if( !confirm('确定删除该广告位吗!') ){
return;
}
if(types == 1){
var $url = '/Place404/del';
}else{
var $url = '/Place/delPlace';
}
$.ajax({
url:$url,
type:'post',
dataType:'json',
data:{id:id,pid:pid},
success:function(data){
//dialogs('','<p style="color:green;width:300px;text-align:center;">删除成功</p>',2);
if(types == 0){
$('#place_'+id).remove();
}
}
})
}


2、通过创建三个不同的广告位可知其中的39067为广告位ID。
3、用“测试用户”登陆益云个人中心,创建测试广告位,修改广告位ID 39068为“目标用户”广告位ID 39067。

测试用户.jpg


修改广告ID.jpg


漏洞证明:

登陆“目标用户”账户查看“我的站长广告位”,所创建的“目标广告位”被删除。

测试结果.jpg

修复方案:

增加用户操作权限验证。

版权声明:转载请注明来源 repoog@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-02 12:39

厂商回复:

感谢您对益云的关注,我们将尽快修复漏洞。

最新状态:

暂无


漏洞评价:

评论