奥鹏某处配置不当导致越权

编号158983
Urlhttp://www.wooyun.org/bug.php?action=view&id=158983
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题奥鹏某处配置不当导致越权
漏洞类型设计缺陷/逻辑错误
厂商open.com.cn
白帽子js2012
提交日期2015-12-07 14:17:00
公开日期2015-12-12 14:18:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签敏感信息泄露 越权操作
关注数0
收藏数0
白帽评级
白帽自评rank5
厂商评级
厂商评rank0
漏洞简介
RT
漏洞细节

出在意见反馈出,只通过ID进行认证,可遍历ID获取敏感信息,

)SYP5TUJ)ZHHPW%8CXS]GSS.png


}}Y6UP84`JZP8YZ{}C@K)_1.png


修改ID的值:

T(706]G6L9HI8_7KJ~(B06N.png


做了一下简单的遍历:

~J4F8FY0@F_VGPPC`M7J7KP.png


_8~6EGAV$FANV06KX2@VEZK.png


看到了一个内部企业邮箱哦:

[E96[]]1)LVRK~BB8D6AO3X.png


附送一个XSS:
在个人信息地址处过滤不严:

[JENU37{NH`EN)WWA5@U{15.png


C2D1_JZRHP6}]_KSQUZZKZ9.png


可打cookies:

@[IOQI$602JCXN86_B`$QQF.png


虽然可能是selfXSS但是还是过滤一下把哈哈

POC

}}Y6UP84`JZP8YZ{}C@K)_1.png


T(706]G6L9HI8_7KJ~(B06N.png


修复方案

RT

状态信息 2015-12-07: 细节已通知厂商并且等待厂商处理中
2015-12-12: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:2 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2015-12-12 14:18