### 简要描述: 越权操作 ### 详细说明: 在用户空间的,“最新消息”和“好友消息”处对未对用户进行验证,导致可以冒充其它任意用户发消息,详细: 1、注册三个用户:admin admin1 admin3 2、用户admin3给admin1发消息: [<img src="https://images.seebug.org/upload/201503/1017281825bd6b9cfe1c976d1611c93a5ef0b094.png" alt="C{R8TWIR}7]AK0NEUZ7S5IH.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1017281825bd6b9cfe1c976d1611c93a5ef0b094.png) 3、登入admin1打开消息,回复,抓包修改参数,可以将回复的消息发给admin,同时还可以冒充admin3给admin发消息: [<img src="https://images.seebug.org/upload/201503/10175329a58f231ceb0473642a4f3956367f0298.png" alt="_TY07MYGM}FOF{DDW{3GSEL.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/10175329a58f231ceb0473642a4f3956367f0298.png) [<img src="https://images.seebug.org/upload/201503/10175434c42d31b4492380e2db2c33cdfa6e497b.png" alt="7R}}}APC9~ZE~R1II85751P.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/10175434c42d31b4492380e2db2c33cdfa6e497b.png) [<img...
### 简要描述: 越权操作 ### 详细说明: 在用户空间的,“最新消息”和“好友消息”处对未对用户进行验证,导致可以冒充其它任意用户发消息,详细: 1、注册三个用户:admin admin1 admin3 2、用户admin3给admin1发消息: [<img src="https://images.seebug.org/upload/201503/1017281825bd6b9cfe1c976d1611c93a5ef0b094.png" alt="C{R8TWIR}7]AK0NEUZ7S5IH.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1017281825bd6b9cfe1c976d1611c93a5ef0b094.png) 3、登入admin1打开消息,回复,抓包修改参数,可以将回复的消息发给admin,同时还可以冒充admin3给admin发消息: [<img src="https://images.seebug.org/upload/201503/10175329a58f231ceb0473642a4f3956367f0298.png" alt="_TY07MYGM}FOF{DDW{3GSEL.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/10175329a58f231ceb0473642a4f3956367f0298.png) [<img src="https://images.seebug.org/upload/201503/10175434c42d31b4492380e2db2c33cdfa6e497b.png" alt="7R}}}APC9~ZE~R1II85751P.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/10175434c42d31b4492380e2db2c33cdfa6e497b.png) [<img src="https://images.seebug.org/upload/201503/1017555005b6dbcbc155bf2de43513bfe52f9350.png" alt="AHVA1{)8P[A_383RHZ3$)FC.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1017555005b6dbcbc155bf2de43513bfe52f9350.png) 这里将userid修改为3将touserid修改为1提交,发送成功: [<img src="https://images.seebug.org/upload/201503/1017581329b5cc2eb0bb27aa7f37c3303c8d8e15.png" alt="ZYISLO_E3[8C3[Q4_NCGMED.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/1017581329b5cc2eb0bb27aa7f37c3303c8d8e15.png) [<img src="https://images.seebug.org/upload/201503/10180248a77bb287140be16fb6f597cbb249cb39.png" alt="BBHA($]46QIZGPJ(R4KGMEO.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/10180248a77bb287140be16fb6f597cbb249cb39.png) ### 漏洞证明: 见上!!!!