### 简要描述: 一处越权可操作别人简历 ### 详细说明: 这个漏洞后来想了下是高危,为什么呢? 可以将任意账户的简历(resume_id)发送给任意公司发布的职位(job_id),造成混乱。 wap_apply.php: ``` elseif ($act == 'apply_add') { $_POST=array_map("utf8_to_gbk", $_POST); $sql="select * from ".table("personal_jobs_apply")." where resume_id=".intval($_POST["resume_id"])." and jobs_id=".intval($_POST["jobs_id"]).""; $row=$db->getone($sql);// 上面的sql语句直接将post过来的jobid和resumeid带入查询 ... ... } ``` ### 漏洞证明: 首先注册三个账户:test,testbbb[这两个是个人账户]和Admin111[这个是公司账户]: [<img src="https://images.seebug.org/upload/201411/131026160ed86241fd99dc4e20bbc212380de40b.jpg" alt="74.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/131026160ed86241fd99dc4e20bbc212380de40b.jpg) 其中test和testbbb都有自己的简历: [<img src="https://images.seebug.org/upload/201411/13102748a87d59f3c572ae0fd5495d927a502f96.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/13102748a87d59f3c572ae0fd5495d927a502f96.jpg)...
### 简要描述: 一处越权可操作别人简历 ### 详细说明: 这个漏洞后来想了下是高危,为什么呢? 可以将任意账户的简历(resume_id)发送给任意公司发布的职位(job_id),造成混乱。 wap_apply.php: ``` elseif ($act == 'apply_add') { $_POST=array_map("utf8_to_gbk", $_POST); $sql="select * from ".table("personal_jobs_apply")." where resume_id=".intval($_POST["resume_id"])." and jobs_id=".intval($_POST["jobs_id"]).""; $row=$db->getone($sql);// 上面的sql语句直接将post过来的jobid和resumeid带入查询 ... ... } ``` ### 漏洞证明: 首先注册三个账户:test,testbbb[这两个是个人账户]和Admin111[这个是公司账户]: [<img src="https://images.seebug.org/upload/201411/131026160ed86241fd99dc4e20bbc212380de40b.jpg" alt="74.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/131026160ed86241fd99dc4e20bbc212380de40b.jpg) 其中test和testbbb都有自己的简历: [<img src="https://images.seebug.org/upload/201411/13102748a87d59f3c572ae0fd5495d927a502f96.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/13102748a87d59f3c572ae0fd5495d927a502f96.jpg) Admin111公司发布了两个职位,然后testbbb来申请第二个职位,如下: [<img src="https://images.seebug.org/upload/201411/131028554c776c7f73a164eb3818cd981c54febb.jpg" alt="71.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/131028554c776c7f73a164eb3818cd981c54febb.jpg) 抓包修改参数,当然jobid也可以任意改: [<img src="https://images.seebug.org/upload/201411/1310293807ea24b4c74b2a85ac19e169d03798d1.jpg" alt="72.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1310293807ea24b4c74b2a85ac19e169d03798d1.jpg) Admin111公司发现自己职位被申请,结果就是test账户的简历被越权发过来了: [<img src="https://images.seebug.org/upload/201411/1310303828accc109a459e1ad3244c8fba977e5d.jpg" alt="73.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1310303828accc109a459e1ad3244c8fba977e5d.jpg)