### 简要描述:
1
### 详细说明:
```
[WooYun: 某网店系统存在越权漏洞(任意用户信息修改)](http://www.wooyun.org/bugs/wooyun-2015-0106314)
```
同系统
http://demo.lebi.cn/admin/login.aspx
这是后台
后台的会员有个管理
[<img src="https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png)
管理的时候抓包看看get请求。。。
传输的请求是这样的:http://demo.lebi.cn/admin/user/login.aspx?id=1104
我们直接访问下看看
[<img src="https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png)
[<img src="https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png)
[<img src="https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png)
有人说洞主你发假洞吧?你登陆这test这个权限较高的用户,肯定能管理啦。呵呵了
我退出再试试吧- -
[<img src="https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png)
[<img src="https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png)
[<img src="https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png)
[<img src="https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png)
后台没登陆状态下照样任意登录。。。比他那个还严重吧?他那个只是改信息,我这个是知道ID就可以登陆哦。。。
### 漏洞证明:
```
[WooYun: 某网店系统存在越权漏洞(任意用户信息修改)](http://www.wooyun.org/bugs/wooyun-2015-0106314)
```
同系统
http://demo.lebi.cn/admin/login.aspx
这是后台
后台的会员有个管理
[<img src="https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191456356aa72cf9c0503ae7c7fdbc875a9c46da.png)
管理的时候抓包看看get请求。。。
传输的请求是这样的:http://demo.lebi.cn/admin/user/login.aspx?id=1104
我们直接访问下看看
[<img src="https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19145756a4ee6c5cdfa4f512059e9fcca47ea1d5.png)
[<img src="https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191459418ba9e37a106fc0ca7939d8fbdbb19e29.png)
[<img src="https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150030ae1e05344e366b00087e3209e698ea62.png)
有人说洞主你发假洞吧?你登陆这test这个权限较高的用户,肯定能管理啦。呵呵了
我退出再试试吧- -
[<img src="https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191504238ee72f55b7f28f72a9aea8db067b6c3f.png)
[<img src="https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/191504485f2f64d3863fecf144be46107aca4bac.png)
[<img src="https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png" alt="7.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150519537e680e606bb6a19ae1a1fee51b4a50.png)
[<img src="https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/19150541040f5cb9fe2dd0826da192d71753c4a6.png)
后台没登陆状态下照样任意登录。。。比他那个还严重吧?他那个只是改信息,我这个是知道ID就可以登陆哦。。。
暂无评论