### 简要描述:
YXcms建站系统修改用户资料时,对用户身份没有进行验证,导致越权操作
### 详细说明:
1、涉及版本YXcms1.2.6
2、下载地址:http://www.yxcms.net/ 系统演示地址:http://demo.yxcms.net/index.html
3、用户完善自己资料内容时,系统根据用户id在后台进行操作。但用户id的设置只是简单的数字,因此通过修改id,我们可以修改任意用户的资料信息。
### 漏洞证明:
1、登录系统,进入会员中心,在资料完善模块填写要修改的用户基本资料。
[<img src="https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png)
2、为了演示漏洞,我们注册了一个id为1的被攻击账户,抓包修改id为被攻击者的id,即为1。
[<img src="https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png)
3、为了演示漏洞,登录我们已知的被攻击者,用户资料被修改。
[<img src="https://images.seebug.org/upload/201409/291707585d842434830db232be2224d09ba3f976.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/291707585d842434830db232be2224d09ba3f976.png)
4、在第二步当中,我们已成功将id为1的用户的邮箱设置成我们自己的邮箱,在登录界面选择忘记密码,找回密码方式选择email,输入攻击者自己的邮箱
[<img src="https://images.seebug.org/upload/201409/29170457d630308af89425b6830fe8c22d4dd31a.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/29170457d630308af89425b6830fe8c22d4dd31a.png)
暂无评论