关键漏洞信息 漏洞概述 类型: 不安全的直接对象引用 (IDOR) / 破坏访问控制 CVE ID: CVE-2025-12288 产品: Pharmacy Management System v9.4 作者: 4m3rr0r 漏洞详情 受影响URL: 易受攻击参数: 标识符在URL路径中 易受攻击组件: 用户配置文件管理 漏洞类型 破坏访问控制 CVE ID: CWE-639: 通过用户控制的密钥绕过授权 严重性级别: 高 CVSS评分: 8.8(高) 根因 应用程序使用可预测的、顺序的用户ID在URL中获取和显示用户配置文件数据。然而,它未能执行服务器端授权检查以验证当前认证用户是否有必要权限查看或编辑与请求ID关联的配置文件。这允许任何认证用户仅通过操纵URL中的ID来访问其他用户的配置文件。 影响 敏感信息泄露: 攻击者可以查看平台上任何用户的个人和账户信息,包括管理员,通过迭代用户ID。 权限提升: 低权限用户可以查看高权限管理员的数据,导致垂直权限提升。 账户接管: 易受攻击的端点还允许配置文件修改(例如,更改电子邮件或密码),此漏洞可能升级为对任何用户的完整账户接管,包括管理员。 大规模用户数据泄露: 攻击者可以编写一个简单的脚本来循环遍历所有可能的用户ID并收集整个用户数据库的个人信息。 概念验证 (PoC) 演示此漏洞的视频已录制并可在此处查看。 步骤: 1. 以非管理员用户身份登录应用程序。例如,以“Account Head”身份登录,电子邮件为 。 2. 导航到您自己的配置文件页面,该页面将有一个类似以下的URL: 3. 在浏览器的地址栏中,将最后一个数字(用户ID)从 更改为 ,这通常是主管理员的默认ID。新的URL是: 4. 按Enter。应用程序将显示管理员账户的配置文件信息,确认IDOR漏洞的存在。 建议修复措施 实施服务器端授权检查: 最关键的修复是强制服务器上的访问控制每个请求。在显示用户数据之前,后端代码必须验证登录用户的ID与请求的ID匹配,或者登录用户具有管理员角色。