漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-09-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看到通用的洞洞规则变了,来凑个热闹吖,第一次提交通用,求通过呢.....
详细说明:
闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号
然后我们在来修改一下。如图
抓个包,改个ID
别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。
public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权
漏洞证明:
闲着没事,就在源码网站看看有没有有意思的源码,然后就看到了这个。
http://down.admin5.com/php/105478.html
http://www.duote.com/soft/109798.html
直接来官网demo站测试了。。
-------------------------------------------------------------------------
微信公众平台的营销系统。最近挺火哈
在官网注册了一个用户,随便添加一个公众号
然后我们在来修改一下。如图
抓个包,改个ID
别人的信息全有了,对于微信号有了原始ID。。那就什么都可以干了,打个码~
保存也是没问题的,不改别人的资料了,不好~
-------------------------------------------------------------------
看一下代码的具体实现
使用ThinkPHP框架开发的,直接找到漏洞文件,在控制器里面viicms/Lib/Action/User/IndexAction.class.php中的edit()方法。
public function edit(){
$id=$this->_get('id','intval');
$where['uid']=session('uid');
$res=M('Wxuser')->where($where)->find($id);
$this->assign('info',$res);
$this->display();
}
直接获取GET中的id参数。然后连接数据库查询,并没有做验证,然后就输出到页面
导致越权
修复方案:
权限验证
版权声明:转载请注明来源 bey0nd@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝