当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090353

漏洞标题:魅族分站越权修改用户信息

相关厂商:魅族科技

漏洞作者: Hxai11

提交时间:2015-01-06 19:53

修复时间:2015-02-14 18:00

公开时间:2015-02-14 18:00

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-06: 细节已通知厂商并且等待厂商处理中
2015-01-06: 厂商已经确认,细节仅向厂商公开
2015-01-16: 细节向核心白帽子及相关领域专家公开
2015-01-26: 细节向普通白帽子公开
2015-02-05: 细节向实习白帽子公开
2015-02-14: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

总是在抱怨找不到魅族的漏洞,这回终于找到了一个

详细说明:

问题站点:http://hr.meizu.com
首先我们用用户a在个人中心里添加一个教育经历

QQ图片20150106194006.jpg


QQ图片20150106193920.jpg


都为test1
之后我们保存来查看我们添加这个的id是多少

QQ图片20150106194128.jpg


可以看到为5792,我们记录一下
之后我们登陆第二个用户

QQ图片20150106194254.jpg


我们也为第二个用户添加一份教育资料

QQ图片20150106194313.png


点击修改
可以看到id为5790,我们更改为刚刚我们用户1的id看看是否能越权

QQ图片20150106194413.jpg


QQ图片20150106194601.jpg


看看成功没,切换用户

QQ图片20150106194634.jpg


ok!!成功!!

漏洞证明:

QQ图片20150106194634.jpg

修复方案:

控制权限
顺便说下,我是魅族的粉丝,也希望能得到魅族送出的礼物,求啊。!!

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-01-06 19:59

厂商回复:

谢谢您的反馈,已通知开发人员进行修复。

最新状态:

2015-01-08:已修复

2015-02-14:已修复


漏洞评价:

评论

  1. 2015-02-15 13:52 | M4ster ( 实习白帽子 | Rank:39 漏洞数:7 | www.m4ster@gmail.com)

    @Hxai11 送礼物了吗?