漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-067410
漏洞标题:Hdwiki设计缺陷知邮箱可改密码(包括管理员)
相关厂商:互动在线(北京)科技有限公司
漏洞作者: ′雨。
提交时间:2014-07-04 18:40
修复时间:2014-09-29 18:42
公开时间:2014-09-29 18:42
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-09-02: 细节向核心白帽子及相关领域专家公开
2014-09-12: 细节向普通白帽子公开
2014-09-22: 细节向实习白帽子公开
2014-09-29: 细节向公众公开
简要描述:
上Hdwiki官网 发现更新日期一直都没变。
还以为一直都没更新了, 结果今天下载一个下来看看。
发现之前发的洞竟然都补掉了。
看了看之前这个改密码那个 对比了一下。 发现增强了点验证。
加入了一个算法。
不过。。。。。。
——————————————————————————————————
ps. 更新程序了应该还是把日期更新了一下 要不别人会一直以为没更新的。
详细说明:
WooYun: Hdwiki 设计缺陷 知邮箱可改密码(包括管理员)
上次的 现在来看看现在的。
依旧是control/user.php
$encryptstring=md5($this->time.$verification.$auth);
现在所验证的 对比之前的可以发现多了一个$auth 来看看怎么来的。
$timetemp=date("Y-m-d H:i:s",$this->time);
$auth = util::strcode($timetemp, 'ENCODE');
这里获取了一下时间 然后
主要关注他的key怎么来的。
$key = substr(md5($_SERVER["HTTP_USER_AGENT"].PP_KEY),8,18);
首先对USER_AGENT.PP_KEY MD5一次 然后再来取。
等等。。 user agent 是用户可控的, PP_KEY呢?
竟然没有初始化, 那么PP_KEY就是PP_KEY 那么这个$key 全部就可控了。
所以我们可以想对什么加密就对神马加密了。
$timetemp=date("Y-m-d H:i:s",$this->time);
$auth = util::strcode($timetemp, 'ENCODE');
然后这个是对时间加密一次 如果知道时间的话就能知道$auth
然后继续$this->time.$verification.$auth
第一个就是时间戳 第二个rand(1000,9999) 有8999种可能 直接枚举 第三个 知道时间就可以了。
漏洞证明:
这里由于管理员和用户在同一个表所以可以直接改管理员的密码。
首先 http://web.com/web/hdwiki/index.php?user-getpass
然后把要管理员的邮箱输入进去。
在点提交之前打开 (提交的时候一定要改一下user agent 如果不改user agent 会对应不上的 我这里改成的是asd)
http://tool.chinaz.com/Tools/unixtime.aspx
然后在点提交的时候 看一下时间戳 并记录下来。
(我本地时间有点不准 无伤大雅)
以我演示的为例, 时间戳为 1405589070
然后把这个时间戳转换为时间
1405589070 -> 2014/7/17 17:24:30 (时间不准 别在意哈哈)
$timetemp=date("Y-m-d H:i:s",$this->time)
Y-m-d H:i:s 这个的格式是这样的 年份-月份-日子 小时:分钟:秒
所以把2014/7/17 17:24:30对应下来为2014-7-17 17:24:30
但是这样是不对的 因为 Y-m-d H:i:s获取的是 格林威治标准时间
与北京时间正好相差8个小时 所以$timetemp=2014-07-17 09:24:30
然后带入那个算法当中
然后这样就拿到了$auth
然后写个脚本 把8999种情况 全部遍历出来
1405589070$iBlMHBUkAVkwHBxYICw8BVw0BBA==
把8999种情况全部导出来 然后载入burpsuite
前面那uid那里就是管理员的id 肯定是为1的。
修复方案:
增强验证
增强算法
随机生成一个Key咋样。
版权声明:转载请注明来源 ′雨。@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-29 18:42
厂商回复:
最新状态:
暂无