某平台存在全局越权漏洞

  • A+
所属分类:安全文章

点击蓝字 ·  关注我们

01

漏洞标题

某平台存在全局越权漏洞

02

漏洞类型

越权漏洞

03

漏洞等级

高危

04

漏洞地址

http://xxx.xxx.net/

05

漏洞复现


0x01

漏洞一:全局查看查看
平台—我的咨询汇总,可以通过遍历id的方式越权查看所有用户的隐私问题,涉及到7W多条提问信息。
http://xxx.xxx.net/qcontent.aspx?type=4&id=72082  


某平台存在全局越权漏洞


账户A下进行问题咨询,交隐私问题    测试账户A  ceshi /[email protected]
正常逻辑是A账户提交隐私问题,那么只有A账户和审核管理员才有权查看


某平台存在全局越权漏洞


正常提交,在A账户下查看刚刚提交的隐私问题:

http://xxx.xxx.net/qcontent.aspx?type=4&id=72083


某平台存在全局越权漏洞


在账户B下查看自己的问题的时候,替换id=72083为A账户的隐私问题

测试账户B   aaa/[email protected]

http://xxx.xxx.net/qcontent.aspx?type=4&id=72083


某平台存在全局越权漏洞


因为这里id是依次递增的,可以简单实现查看所有用户提交的隐私问题,共涉及7W多条数据。影响的范围还是比较广的


0x02

漏洞二:验证码不生效,可重复提交垃圾数据
提交问题的时候,正常情况下,验证码是一次性使用的,但是这里提交问题的验证码是不生效的,可以通过不断重放数据包,大量产生垃圾数据,影响后台正常审核。

某平台存在全局越权漏洞


某平台存在全局越权漏洞


某平台存在全局越权漏洞

06

漏洞危害

漏洞一:可以越权查看7W多隐私问题。
漏洞二:可以产生大量垃圾数据,重复提交到后台,影响正常用户的使用。

07

建议措施

  1. 做好权限的控制,当前用户只允许操作自己的业务
  2. 后端做验证码的校验,一包一码



PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

EDI安全

某平台存在全局越权漏洞

扫二维码|关注我们

一个专注渗透实战经验分享的公众号



本文始发于微信公众号(EDI安全):某平台存在全局越权漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: