2014-05-11:细节已通知厂商并且等待厂商处理中
2014-05-12:厂商已经确认,细节仅向厂商公开
2014-05-22:细节向核心白帽子及相关领域专家公开
2014-06-01:细节向普通白帽子公开
2014-06-11:细节向实习白帽子公开
2014-06-25:细节向公众公开
SAE用户越权操作随机用户代码仓库,可导致平台大量随机用户的某版本应用无法使用。
详细说明:诶,问题描述不敢多写啊,怕看了标题和描述就猜到了,影响平台用户使用呀~嘿嘿。
进入SAE控制面板
在代码管理中,创建一个新版本,并获取其VerID
为了不对正常用户的使用造成影响,我们这里使用一个用户A创建一个代码仓库,其版本ID为977091,该ID将作为将要被其他用户删除的VerID
Hacking Start…….(^_^)
使用一个新的用户身份登录系统,并随机找到一个应用,点击删除操作,并截取数据包,修改VerID为随机的版本库ID(此处为不影响正常用户,修改为用户A的版本ID 977091)
App_id=my***,为用户B的应用,VerId为用户A刚刚创建的应用。提交该请求之后提示【删除成功】,由于bootstrap的那个窗口很快就关闭了,没来得及截图删除成功的提示窗口。
此时再到用户A得到代码管理位置看代码仓库的版本,发现已经被删除了。
此时再查看用户管理记录,发现【管理记录】中有删除这个应用版本的用户的安全邮箱,但是这个用户真真的不是应用管理员啊!!!!!呜呜~~
--------------------------------------------------割----------------------------------------------
然后如果在删除应用的地方,遍历VerId,应该可以将SAE上所有用户的版本库删掉吧?!!这个没试,危害性太大,理论上是可行的。
--------------------------------------------------割----------------------------------------------
对用户权限的校验不应该只校验app_id,如果是全局id比如VerId也应该做校验;或者前后台对ID进行转换对应,比如前台app_id和用户自己的版本号user_ver_id对应数据库全局用户的VerId.
[不知道说得清不清楚,我不是做开发的~~~~ ^_^]
SAE是国内起步最早的App Engine,是率先支持PHP Runtime的云计算提供商,相对于国内其他App Engine,SAE拥有更大的优势和更好的稳定性,希望越做越好!
危害等级:高
漏洞Rank:20
确认时间:2014-05-12 10:03
厂商回复:感谢关注新浪安全,目前漏洞已经修复上线
最新状态:暂无