漏洞概要
关注数(24)
关注此漏洞
漏洞标题:74CMS设计缺陷可能导致任意用户密码重置
提交时间:2014-05-08 16:27
修复时间:2014-08-06 16:28
公开时间:2014-08-06 16:28
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-08: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-12: 细节向第三方安全合作伙伴开放
2014-07-03: 细节向核心白帽子及相关领域专家公开
2014-07-13: 细节向普通白帽子公开
2014-07-23: 细节向实习白帽子公开
2014-08-06: 细节向公众公开
简要描述:
74CMS存在设计缺陷,导致可重置任意用户密码
详细说明:
文件/user/user_getpass.php
当输入用户名和email之后就会发送新密码到email
然后新密码是6位纯数字:
$arr['password']=rand(100000,999999);
所以导致在知道用户名和email的情况下课爆破处用户的新密码。
再者就是,对于用户名和email,因为这是人才系统,在用户简历中存在用户名和email信息
只要注册企业用户就能看到用户的用户名和email等信息,为重置密码提供便捷。如图:
最后就是剩下的,来爆破重置之后的密码了,因为此系统安装后默认是不开启登陆验证码的,就算开启验证码我们也可以进行爆破。
接口:http://localhost/74cms/wap/wap_login.php
漏洞证明:
找回用户111111的密码:
然后来爆破密码:
成功得到用户新密码
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-09 15:17
厂商回复:
感谢您对骑士的支持
最新状态:
暂无