### 简要描述: YXcms建站系统修改用户资料时,对用户身份没有进行验证,导致越权操作 ### 详细说明: 1、涉及版本YXcms1.2.6 2、下载地址:http://www.yxcms.net/ 系统演示地址:http://demo.yxcms.net/index.html 3、用户完善自己资料内容时,系统根据用户id在后台进行操作。但用户id的设置只是简单的数字,因此通过修改id,我们可以修改任意用户的资料信息。 ### 漏洞证明: 1、登录系统,进入会员中心,在资料完善模块填写要修改的用户基本资料。 [<img src="https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png) 2、为了演示漏洞,我们注册了一个id为1的被攻击账户,抓包修改id为被攻击者的id,即为1。 [<img src="https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png) 3、为了演示漏洞,登录我们已知的被攻击者,用户资料被修改。 [<img src="https://images.seebug.org/upload/201409/291707585d842434830db232be2224d09ba3f976.png" alt="4.png" width="600"...
### 简要描述: YXcms建站系统修改用户资料时,对用户身份没有进行验证,导致越权操作 ### 详细说明: 1、涉及版本YXcms1.2.6 2、下载地址:http://www.yxcms.net/ 系统演示地址:http://demo.yxcms.net/index.html 3、用户完善自己资料内容时,系统根据用户id在后台进行操作。但用户id的设置只是简单的数字,因此通过修改id,我们可以修改任意用户的资料信息。 ### 漏洞证明: 1、登录系统,进入会员中心,在资料完善模块填写要修改的用户基本资料。 [<img src="https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/29165957df27586fa6eab5a10a20b9bb4494f14e.png) 2、为了演示漏洞,我们注册了一个id为1的被攻击账户,抓包修改id为被攻击者的id,即为1。 [<img src="https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/2917014937ee85955f2cf2604c3764b190c9aad2.png) 3、为了演示漏洞,登录我们已知的被攻击者,用户资料被修改。 [<img src="https://images.seebug.org/upload/201409/291707585d842434830db232be2224d09ba3f976.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/291707585d842434830db232be2224d09ba3f976.png) 4、在第二步当中,我们已成功将id为1的用户的邮箱设置成我们自己的邮箱,在登录界面选择忘记密码,找回密码方式选择email,输入攻击者自己的邮箱 [<img src="https://images.seebug.org/upload/201409/29170457d630308af89425b6830fe8c22d4dd31a.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/29170457d630308af89425b6830fe8c22d4dd31a.png)