漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022773
漏洞标题:Discuz!某处功能缺陷可导致特定情况下无视安全提问直接登录
相关厂商:Discuz!
漏洞作者: VIP
提交时间:2013-04-29 17:31
修复时间:2013-05-04 17:32
公开时间:2013-05-04 17:32
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-29: 细节已通知厂商并且等待厂商处理中
2013-05-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
Discuz!X云平台有QQ互联功能,可使用QQ账号绑定论坛账户登陆论坛。但是,如果论坛账户设置了安全提问的情况下,使用关联的QQ账号登陆依然不需要安全提问,造成安全问题。
漏洞证明:
0x01.我在一次安全测试中拿下了某小型领主站的数据库,并把它还原到了我的phpmyadmin中。经过查找,其中有5d6d某版主的密码hash。(此处有一个提示,pre_common_member表中保存的并不是真实的密码md5,真正的hash在pre_ucenter_members表中,算法为md5(md5($pass).$hash))
0x02.把hash拿去cmd5解密
0x03.尝试登陆,但是有安全提问,怎么办?
0x04.使用QQ登陆,QQ账号为此人关联的同名邮箱账号
0x05.成功登陆了,没有任何安全提问!
0x06.看看成果
修复方案:
1.解决登录流程的逻辑问题,无论使用哪种第三方认证都需要认证安全提问。
2.加强安全教育,5d6d论坛管理员、版主强制要求强密码。
版权声明:转载请注明来源 VIP@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-05-04 17:32
厂商回复:
最新状态:
暂无