Description
A vulnerability was detected in zhuimengshaonian wisdom-education up to 1.0.4. The affected element is an unknown function of the file src/main/java/com/education/api/controller/student/WrongBookController.java. Performing manipulation of the argument subjectId results in authorization bypass. The attack can be initiated remotely. The exploit is now public and may be used.
In zhuimengshaonian wisdom-education up to 1.0.4 wurde eine Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Datei src/main/java/com/education/api/controller/student/WrongBookController.java. Durch Manipulieren des Arguments subjectId mit unbekannten Daten kann eine authorization bypass-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.
Problem types
Product status
1.0.1
1.0.2
1.0.3
1.0.4
Timeline
2025-10-05: | Advisory disclosed |
2025-10-05: | VulDB entry created |
2025-10-05: | VulDB entry last update |
Credits
xkalami (VulDB User)
References
vuldb.com/?id.327202 (VDB-327202 | zhuimengshaonian wisdom-education WrongBookController.java authorization)
vuldb.com/?ctiid.327202 (VDB-327202 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.664395 (Submit #664395 | https://gitee.com/zhuimengshaonian/wisdom-education wisdom-education 1.0.4 Privilege escalation vulnerability)
github.com/...VE/blob/main/wisdom-education/水平越权2.md
github.com/...VE/blob/main/wisdom-education/水平越权2.md