漏洞总结:Vision Helpdesk 序列化 IDOR 漏洞 漏洞概述 该仓库包含一个针对 Vision Helpdesk 的 序列化不安全的直接对象引用 (Serialized IDOR) 漏洞的 Proof-of-Concept (PoC) 利用代码。攻击者可以通过操纵 Cookie 中的序列化数据(特别是 参数),在未授权的情况下访问其他用户的个人资料信息(如邮箱、姓名等)。 影响范围 受影响软件: Vision Helpdesk 受影响版本: 版本 <= v5.7.0 修复方案 官方修复: 页面未提供具体的补丁链接或修复代码。 临时缓解: 建议升级到受影响的版本之后发布的版本(如果存在)。 参考标准: CWE-639: Insecure Direct Object Reference (IDOR) WSTG-ATHZ-04: Testing for Insecure Direct Object References POC 利用代码 页面未直接展示完整的 Python 脚本代码,但提供了利用逻辑说明和运行方式。 利用逻辑说明: 1. 接受目标 URL 和会话 ID (PHPSESSID) 作为输入。 2. 遍历一系列可能的 值。 3. 从每个访问到的个人资料中提取用户数据(邮箱、名字、姓氏)。 4. 将收集到的信息输出到文本文件。 运行方式: 1. 克隆仓库: 2. 安装依赖: 3. 运行脚本: 4. 提供输入: URL: 目标 Helpdesk 域名 (例如 ) PHPSESSID: 已登录用户的会话 ID (需先登录获取,或使用自己的 ID 修改代码自动创建账户) 输出: 脚本会生成一个 Base64 编码的序列化 Cookie,并尝试检索用户配置文件信息。输出将写入名为 的文件。 免责声明:** 此代码仅用于教育和研究目的。未经目标系统所有者同意利用漏洞是非法且不道德的。请负责任地使用。