漏洞总结:IDOR via Mass Assignment in Post Model 漏洞概述 该漏洞存在于 的 模型中,属于 IDOR (不安全的直接对象引用) 和 Mass Assignment (批量赋值) 漏洞。 原理: 模型的构造函数 ( ) 存在批量赋值问题。它会从 数据库表中检索属性并直接分配给对象实例。这使得攻击者可以通过在 payload 中传递内部类属性(如 ),来覆盖 类的类属性。 后果:当帖子随后被加载用于编辑时,它会被“毒化”(poisoned),导致身份混淆。这使得应用程序能够在未经授权的目标 ID 上执行授权操作。 影响: 未授权修改:拥有足够权限的用户可以修改他们无权编辑的帖子。 权限提升:通过覆盖 ,攻击者可以劫持其他用户的帖子。 影响范围 受影响版本: CVSS 评分: 6.5 / 10 (Moderate) 利用方式 (PoC) 前置条件: 拥有一个具有“添加帖子”和“编辑自己的帖子”权限的账户。 利用步骤: 1. Phase 1: 作为攻击者 (User B),编辑你拥有的帖子 (ID 16)。拦截请求并添加一个新参数: (其中 15 是受害者的帖子 ID)。 2. Phase 2: 发送第二个更新请求,针对你自己的帖子 (ID 16),包含你想要的恶意内容(例如修改标题或正文)。 复现逻辑: 修复方案 修复版本: Chyrp Lite "Triomate" v2026.01 修复措施**: 模型不再允许用帖子属性值覆盖已设置的类属性。