漏洞利用
Chained Quiz 1.3.5 存在基于 Cookie 操控的未授权 IDOR 漏洞
1分钟阅读来源: Exploit Database
安全研究人员发现 Chained Quiz 1.3.5 插件中存在未授权的不安全直接对象引用(IDOR)漏洞,攻击者可通过篡改 Cookie 窃取敏感数据。
Chained Quiz 1.3.5 发现未授权 IDOR 漏洞
安全研究人员近日发现,Chained Quiz 1.3.5(一款流行的问卷管理插件)中存在**未授权的不安全直接对象引用(IDOR)**漏洞。该漏洞编号为 Exploit-DB ID 52464,攻击者可通过操控 Cookie 绕过身份验证,访问敏感数据。
技术细节
该漏洞源于插件在 Cookie 处理机制中存在的访问控制缺陷。攻击者可通过修改 Cookie 值绕过身份验证,直接访问未经授权的对象(如用户数据或问卷结果)。由于该漏洞无需预先认证,因此对受影响的部署环境构成严重威胁。
影响分析
使用 Chained Quiz 1.3.5 的组织面临未授权数据泄露风险,可能涉及:
- 用户问卷提交记录
- 个人身份信息(PII)
- 管理员问卷配置
由于该漏洞无需身份验证且存在数据泄露风险,被评定为高危严重等级。目前尚未分配 CVE 编号。
修复建议
- 立即升级至 Chained Quiz 最新修补版本(如有)。
- 审计问卷相关插件,检查是否存在类似访问控制缺陷。
- 监控日志,留意异常的 Cookie 操控行为。
- 限制插件访问,仅允许可信用户使用,直至修复完成。
更多详情,请参阅 Exploit-DB 上的原始漏洞验证代码。