当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127767

漏洞标题:批改网越权删除他人消息

相关厂商:pigai.org

漏洞作者: bitemebitch

提交时间:2015-07-20 10:22

修复时间:2015-09-03 15:18

公开时间:2015-09-03 15:18

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-03: 细节向公众公开

简要描述:

可以随便删除别人的留言..

详细说明:

就是[消息]-[留言]那里, 详情倒是检查权限了, 然而删除没检查...导致随便改个id就可以删除别人的留言.

漏洞证明:

1.登录帐号1, 随意复制一条留言的id:

留言ID.png


2.登录帐号2, 随意挑一条留言, 替换成帐号1复制过来的id:

替换ID.png


3.点击删除, 会发现帐号2的留言并没有被删除.
4.登录帐号1, 发现留言已被删除:

留言被删.png


有个好玩的地方, 就是批改网对详情进行了验证, 用同样方法是受限制的, 不知道怎么删除功能就没进行检查呢?

详情.png


啊, 遍历ID能删除所有人的留言啊..这类bug真是"屡试不爽"...没啥技术性, 危害却不小.

修复方案:

检验, 检验, 限制, 限制.

版权声明:转载请注明来源 bitemebitch@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-20 15:17

厂商回复:

稍后奉献上礼物

最新状态:

暂无


漏洞评价:

评论