关键信息概况 漏洞概述 提交者: sh7err@vEcho 项目: mogu_blog_v2 类型: 未经身份验证的存储配额操作漏洞 严重性: 高 受影响组件 项目: mogu_blog_v2 厂商: moxi159753 受影响端点: - /storage/initStorageSize - /storage/editStorageSize 受影响文件: - mogu_picture/src/main/java/com/moxi/mogublog/picture/restapi/StorageRestApi.java - mogu_picture/src/main/java/com/moxi/mogublog/picture/service/impl/StorageServiceImpl.java - mogu_picture/src/main/java/com/moxi/mogublog/picture/config/WebSecurityConfig.java 根因 1. 身份验证缺失: 没有对存储相关端点进行授权检查。 2. 授权检查缺失: 不验证请求中提供的管理员UID。 3. 客户端控制的管理员UID: 服务层直接使用客户端提供的 UID 而不验证。 攻击向量 攻击者可通过未经身份验证的POST请求随意设置存储配额进行以下攻击: DoS攻击: 置存储配额为0阻止上传文件。 未授权扩容: 设置任意大的存储配额浪费资源。 初始化攻击: 初始化新管理员账户的存储配额。 影响 拒绝服务: 阻止上传文件。 未授权资源分配: 任意分配存储空间。 业务逻辑绕过: 绕过存储配额规则. 数据完整性破坏: 修改业务关键数据。 业务中断: 随机修改存储配额导致中断。 受影响版本 所有 Mogu_blog_v2 版本均受影响。 推荐措施 添加身份验证: 禁用匿名访问存储管理端点。 添加授权检查: 校验请求中的管理员身份。 使用认证ID: 从身份验证会话中获取管理员UID。 角色授权: 仅允许超级管理员修改配额。 日志记录: 记录所有存储配额的修改。 数据校验: 验证存储配额的合理性。 参考 GitHub项目地址 CWE-862: 缺少授权 CWE-639: 用户控制键的授权绕过 OWASP: 破碎的访问控制漏洞文档