Description
A vulnerability was detected in zhuimengshaonian wisdom-education up to 1.0.4. The affected element is an unknown function of the file src/main/java/com/education/api/controller/student/WrongBookController.java. Performing manipulation of the argument subjectId results in authorization bypass. The attack can be initiated remotely. The exploit is now public and may be used.
In zhuimengshaonian wisdom-education up to 1.0.4 wurde eine Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Datei src/main/java/com/education/api/controller/student/WrongBookController.java. Durch Manipulieren des Arguments subjectId mit unbekannten Daten kann eine authorization bypass-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.
Problem types
Product status
1.0.1
1.0.2
1.0.3
1.0.4
Timeline
| 2025-10-05: | Advisory disclosed |
| 2025-10-05: | VulDB entry created |
| 2025-10-05: | VulDB entry last update |
Credits
xkalami (VulDB User)
References
vuldb.com/?id.327202 (VDB-327202 | zhuimengshaonian wisdom-education WrongBookController.java authorization)
vuldb.com/?ctiid.327202 (VDB-327202 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.664395 (Submit #664395 | https://gitee.com/zhuimengshaonian/wisdom-education wisdom-education 1.0.4 Privilege escalation vulnerability)
github.com/...VE/blob/main/wisdom-education/水平越权2.md
github.com/...VE/blob/main/wisdom-education/水平越权2.md