关键信息 漏洞类型 IDOR(Insecure Direct Object Reference) 影响版本和修复版本 受影响版本: = 4.5.4 详细描述 漏洞摘要: - 该漏洞允许已认证用户在没有管理员或投票创建者权限的情况下修改其他参与者的显示姓名。 - 通过操纵 参数,攻击者可以修改其他用户的名字,导致数据完整性和潜在的混淆或冒充攻击。 漏洞细节: - 漏洞存在于处理参与者名字变更的endpoint中。 - 当参与者名字变更时,客户端发送一个包含目标 的请求,但后台未能验证请求用户是否有权修改该参与者的记录。 - 后台完全依赖客户端提供的 ,未执行所有权或权限检查,使任意能够截取和重放/修改请求的攻击者都能更改其他参与者的姓名。 受影响的endpoint: - 证明概念(PoC) 测试环境配置: - 目标: 本地Rally实例 - http://192.168.11.109:3000/ - 用户A(受害者): fairalien — 投票创建者 - 用户B(攻击者): hehe — 投票普通参与者 重现步骤: 1. 初始状态: 显示两个参与者:fairalien和hehe。 2. 拦截请求: 使用代理工具拦截攻击者自身账号的合法重命名请求。 3. 修改 为受害者ID并转发: - 修改 为受害者 并发送。 - 服务器成功响应并记录显示新名字为“changed by attacker”。 4. 观察效果: 参与者fairalien的名字被更改为“changed by attacker”。 影响 该漏洞影响应用的完整性,允许未经授权用户的修改其他参与者名字。 可导致冒充、投票参与者之间的混淆,对投票数据的篡改,从而削弱平台的准确性和可靠性。