漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Discuz 的UCenter创始人密码可被爆破(有案例)
提交时间:2014-10-21 09:37
修复时间:2015-01-19 09:38
公开时间:2015-01-19 09:38
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-21: 细节已通知厂商并且等待厂商处理中
2014-10-21: 厂商已经确认,细节仅向厂商公开
2014-10-24: 细节向第三方安全合作伙伴开放
2014-12-15: 细节向核心白帽子及相关领域专家公开
2014-12-25: 细节向普通白帽子公开
2015-01-04: 细节向实习白帽子公开
2015-01-19: 细节向公众公开
简要描述:
没看源码,直接黑盒测试的。非验证码识别。
so 附上利用代码+几个成功案例。
详细说明:
http://192.168.1.105/discuz/uc_server/admin.php
含有一个验证码
验证码的地址为
http://localhost/discuz/uc_server/admin.php?m=seccode&seccodeauth=250dIGq%2FYDhocuXf3IrsBkvB2k23JXlXAbuWr3X1liUcX94&7500
但是
经过测试发现
登录uc_server的时候 如果ip第一次出现那么 seccode的默认值为cccc
而 ip地址 是通过X-Forwarded-For 获取的。
也就是我们修改xff的ip之后,再次打开上面那个验证码url,图片的值为cccc
所以可以写一个程序通过修改X-Forwarded-For的值爆破密码。
漏洞证明:
程序写好了 如下。(代码渣,见谅。)拿创始人密码做案例,管理员密码应该也可以。
<poc>
</poc>
python dz_blast.py 192.168.1.117 pass.txt 0
192.168.1.117 新建的一个虚拟机 里面搭建的dz
附上几个成功案例
手头没有这种字典,就随便添加了几个密码测试了下,都是很常见的弱口令
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-21 09:43
厂商回复:
谢谢您发现问题。我们尽快予以处理
最新状态:
暂无