漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
YouYaX论坛前台任意账户登入
相关厂商:
漏洞作者:
提交时间:
2014-06-03 15:06
修复时间:
2014-09-01 15:08
公开时间:
2014-09-01 15:08
漏洞类型:
非授权访问/权限绕过
危害等级:
中
自评Rank:
10
漏洞状态:
厂商已经修复
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-07-28: 细节向核心白帽子及相关领域专家公开
2014-08-07: 细节向普通白帽子公开
2014-08-17: 细节向实习白帽子公开
2014-09-01: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
如题
详细说明:
/ext/mobile/login.php 登入页面的处理如下
账号密码正确即赋予 session youyax_data=1 youyax_user=user youyax_bz=1
然而,这个session是可以自己构造的。看到/Lib/IndexAction.php 的代码
显而易见了。检测cookie再将cookie值赋予session。 那么session将变得毫无意义。。
构造 Cookie: youyax_data=1; youyax_user=username; youyax_bz=1
可前台登入任意用户。对于 一个bbs的话 ,该漏洞是致命的。
漏洞证明:
如上所诉
修复方案:
去掉不必要的
版权声明:转载请注明来源 roker@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-03 15:51
厂商回复:
对此漏洞的发现表示极大的震惊
最新状态:
2014-06-03:修复公开