V2Board的漏洞应该是作者故意留的

68次阅读

共计 882 个字符,预计需要花费 3 分钟才能阅读完成。

这个漏洞只有 1.6.1 才有,明显不是迭代遗留下来的问题,而且漏洞利用也很巧妙,直接 f12 找到 API 的 key 就能通过普通用户获得管理员权限,估计这次风波一些机场主可能损失惨重,一方面 user 数据全被被泄露了,另一方一些人利用这个漏洞更改机场主的支付或者佣金也让机场主金钱受到巨大损失。大家认为作者留下这个漏洞的目的是啥?gfef 2022-12-17 22:42 2 都埋 GA 啦 战斗鸡 2022-12-17 22:44 3 作者是王晶的密切合作伙伴 HOH 2022-12-17 22:56 4 你可以自信点说是公安开发的 小二的 cat 2022-12-17 23:09 5 看了下出问题部分的代码,感觉单纯就是粗心大意引起的 bug 而已,不用这么阴谋论,这种开源没有收入的软件,指望作者能进行全方位测试还是很难的。摸鱼小熊猫 2022-12-17 23:39 6 作为安全从业人员,同意楼上的说法,不要过度解读,这看起来更像是疏忽引发的 bug:问题在于鉴权中间件:1.6.1 版本的 token 存储方式从 Session 改成了 cache,导致作者重写了鉴权代码新的鉴权代码造成了严重的漏洞。V2Board 的管理员信息和用户信息都在 user 表,仅用 is_admin 字段区分是否管理员,管理员 API 的中间件鉴权代码和用户 API 中间件鉴权代码一模一样,只是多了个 is_admin 校验。如图所示中间件首先会检查浏览器提交的 token 是否在服务器 cache,也就是 Redis 中。如果有,直接通过鉴权。问题就在于这,普通用户在登录后生成的 token 已经在服务器 Redis 表中,所以将普通用户的 token 直接提交到管理员相关 API 接口,即可通过鉴权,没有任何权限校验。也就是普通用户的 token,可以随意调用管理员的 API,相当于拥有了完整的管理员后台权限。换位思考一下,如果我是作者,真想留后门,为什么不用更巧妙更隐蔽的方式呢 宣传 2022-12-17 23:51 7 作者肯定是国安 jackiechan 2022-12-17 23:52 8 作者要是玩阴的,你们一年都发现不了。jackyjack 2022-12-18 00:17 9 单纯的粗心大意

正文完
 0