# teklifolustur_app IDOR漏洞泄露用户报价
## 概述
teklifolustur_app 存在一个不安全的直接对象引用(IDOR)漏洞,位于报价查看功能中。在提交 dd082a134a225b8dcd401b6224eead4fb183ea1c 之前,该漏洞允许认证用户通过操纵 `offer_id` 参数访问其他用户的报价。
## 影响版本
提交 dd082a134a225b8dcd401b6224eead4fb183ea1c 之前的版本。
## 细节
漏洞存在于报价查看功能中,由于缺少对当前认证用户权限的校验,攻击者可通过修改 `offer_id` 参数值,直接访问非本人所属的报价数据。该问题源于未验证用户是否拥有访问指定报价的权限。
## 影响
认证用户可越权查看和获取其他用户的报价信息,导致敏感数据泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: IDOR vulnerability allows unauthorized access to other users' offers · Advisory · sibercii6-crypto/teklifolustur_app · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
# 关键信息
## 漏洞概述
- **类型**: IDOR漏洞
- **描述**: IDOR(Insecure Direct Object Reference)漏洞允许未授权用户访问其他用户的offer。
- **影响版本**: 所有在提交7bc1fb0之前的所有版本
- **修复版本**: 提交7bc1fb0及之后的版本
## 漏洞详情
- **描述**: 在offer view功能中存在IDOR漏洞。已认证用户可以通过操控offer_id参数访问其他用户的offer。该问题源于缺少授权检查以确保请求的offer属于当前认证用户。
- **CVSS v3评分**: 7.1/10
- **CVE ID**: CVE-2026-23843
- **CWE ID**: CWE-639
## 漏洞危害
- **攻击向量**: 网络
- **攻击复杂度**: 低
- **所需权限**: 低
- **用户交互**: 无
- **范围**: 不变
- **机密性**: 高
- **完整性**: 低
- **可用性**: 无
## 贡献者
- **分析员**: nesilguvenlik
标题: Fix IDOR by enforcing offer ownership authorization · sibercii6-crypto/teklifolustur_app@dd082a1 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息总结
#### 漏洞类型
- **Insecure Direct Object References (IDOR)**
#### 解决措施
- **强制执行所有权授权**
#### 代码修改点摘要
```markdown
- 增加了对用户身份的验证,确保只有合法登录用户才能访问。
- 使用`filter_input`过滤并验证传入的offer_id参数,防止非法输入。
- 在SQL查询中,使用预编译语句,增强安全性。
- 在返回数据之前,检验用户是否有权访问特定的offer,避免违规读取数据。
- 代码还对不存在的offer或offer不存在于当前用户下进行了处理,返回相应的错误信息。
```
#### 安全控制点
- **Authentication**
- **Authorization**
- **Input Validation**
- **SQL Injection Prevention**
#### 修改文件
- `view_offer.php`
#### 变更关键点
```markdown
- 添加了对用户身份的验证逻辑。
- 使用预编译语句替换原来的SQL查询,防止SQL注入。
- 进行了输入验证和过滤,增强安全性。
- 增加了对无权访问的用户返回403错误的功能。
```
暂无评论