关键漏洞信息 受影响产品 名称: Client Details System 版本: V1.0 链接: Client Details System in PHP Web Source Code - Source Code & Projects 漏洞类型 类型: Insecure Direct Object Reference (IDOR) 子类型: - Broken Access Control (Vertical Privilege Escalation) - Insecure Direct Object Reference (IDOR) on destructive actions - Sensitive Information Exposure (plaintext passwords in user listing) 根因 授权检查仅验证 是否为空,但未执行角色或权限检查。 管理员和非管理员页面包含相同的弱保护: , 函数仅检查登录状态。 数据查询使用用户ID和记录ID,且任何已登录用户均可访问。 破坏性操作通过URL参数触发,无角色检查或CSRF保护。 影响 任何已授权用户(如新创建的用户user8910)可以查看和修改“Client Details”和“Manage Users”页面中的数据。 完整暴露客户个人信息、电子邮件、电话号码和明文密码。 未经授权删除或修改记录通过伪造的URL实现。 预期的生产部署风险:常规用户可能利用管理员级别的漏洞和操作。 描述 应用程序将“已登录”视为足够访问管理功能,缺乏基于角色的访问控制(RBAC)或预验证。 在截图中,用户user74569和新创建的user8990均使用相同的“Client Details”页面和导航。 这与代码中 仅验证会话的存在一致。 管理员页面( , )对任何已登录会话开放,暴露敏感数据和管理选项。 漏洞详情和POC 类型: - Broken Access Control (Vertical Privilege Escalation) - Insecure Direct Object Reference (IDOR) on destructive actions - Sensitive Information Exposure (plaintext passwords in user listing) Payload: 见截图中的具体请求和响应。 攻击结果 成功以低权限用户身份访问和修改高权限用户的敏感信息。