当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054655

漏洞标题:Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号

相关厂商:Discuz!

漏洞作者: kookxiang

提交时间:2014-03-26 19:05

修复时间:2014-05-10 19:06

公开时间:2014-05-10 19:06

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-26: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-10: 细节向公众公开

简要描述:

接着上次的漏洞来……

详细说明:

上次那个漏洞: WooYun: Discuz! X2.5 / X3 / X3.1中CSRF攻击防御可被绕过
你们回复说是程序员认为不需要校验才这么设置……那这回应该算是你设计问题了吧
后台删除用户页面只是单纯做了submitcheck('submit', 1),按之前的说明,程序这里没有判断formhash,也就是说可以用于CSRF
不过利用这个漏洞前提是要管理员登陆了后台,不过这个不会很麻烦吧(比如故意加点关键字进审核然后让管理员触发神马的,实在不行还能发帖钓鱼)

漏洞证明:

发帖插入 Discuz! 代码:

[img]admin.php?frame=no&action=members&operation=clean&submit=1&uidarray=1&confirmed=yes[/img]


其中修改uidarray可以删除多个指定用户
被删除后的管理员会强制退出登陆,重新登录后会提示ucenter激活(discuz数据库内的用户已被删除),激活后丢失管理权
上述代码稍加修改可在删除同时清空发帖数据,太危险了我也不敢试……

修复方案:

formhash判断

版权声明:转载请注明来源 kookxiang@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-28 15:17

厂商回复:

我们尽快修复,谢谢

最新状态:

暂无