未审核的匿名留言发布

漏洞概要

缺陷编号:WooYun-2012-011623

漏洞标题:未审核的匿名留言发布

相关厂商:乌云官方

漏洞作者:softbug

提交时间:2012-08-31 23:36

公开时间:2012-09-01 00:21

漏洞类型:未授权访问/权限绕过

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2012-08-31: 细节已通知厂商并且等待厂商处理中
2012-08-31: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-09-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

未审核的漏洞可以被其他人发布信息评论

详细说明:

未审核的地址是一个url地址,在发布漏洞跟踪的时候只要知道该地址,任何人都可以对其进行评论。感觉外人不应该对这个漏洞有查看的权限。其次,这个像不像一种流程,就是留言的流程,普通的文章系统都有的功能。然后你懂的....1.你是注册用户吗,那发言就是你的昵称2.你不是注册用户的话,那发言就取你的ip地址,是匿名发言。

漏洞证明:

红色的马赛克地址就是ip地址。

修复方案:

不知道是不是漏洞,还是本身就这个功能。未审核的漏洞按道理其他人是看不到的才对。如果是这样的话,只要让别人猜对后面的md5就可能找到其他人发布的未审核漏洞。(尽管很难破这种md5). 建议增加session判断。

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-09-01 00:21

厂商回复:

这是一个功能设计

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Michael 白帽子 | Rank:74 漏洞数:19)

    很好奇楼主要怎么猜那个HASH啊……

  2. 2010-01-01 00:00 风萧萧 白帽子 | Rank:874 漏洞数:67)

    啥年代了还用IE6啊