当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
cntv某分站平行越权漏洞
相关厂商:
漏洞作者:
提交时间:
2014-10-22 12:07
修复时间:
2014-10-27 12:08
公开时间:
2014-10-27 12:08
漏洞类型:
未授权访问/权限绕过
危害等级:
自评Rank:
16
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

心情不好。。。
被同学鄙视了,被女朋友甩了,被领导教育了,唉。。。

详细说明:

1.在cntv的博客网站http://blog.cntv.cn/,用户A新建一个相册分类,进行编辑

1.jpg


2.编辑发送的请求中含有分类的参数typeid

2.jpg


3.用户B同样建一个分类进行编辑

3.jpg


4.然后查看请求参数typeid的值

4.jpg


5.将用户B的分类进行修改,然后保存

5.jpg


6.发送请求中,用户B的分类typeid值改为用户A的值

6.jpg


7.然后查看账户A的值,发现已经被用户B修改成功了

7.jpg


8.若遍历分类id,发送请求,所有用户的分类都可以被篡改。
目测博文分类中也存在越权问题,附上撒贝宁博客验证,拒绝查水表
1.

blogsa.jpg


blogsa1.jpg


遍历id可修改所有博文分类

漏洞证明:

见上图
危害,所有相册,所有博文

修复方案:

加强权限控制

版权声明:转载请注明来源 大亮@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-10-27 12:08

厂商回复:

最新状态:

暂无