漏洞概要
关注数(24)
关注此漏洞
漏洞标题:phpwind后台帐号密码可爆破无视验证码 (有案例)
提交时间:2014-10-22 08:11
修复时间:2015-01-20 08:12
公开时间:2015-01-20 08:12
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-22: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向第三方安全合作伙伴开放
2014-12-16: 细节向核心白帽子及相关领域专家公开
2014-12-26: 细节向普通白帽子公开
2015-01-05: 细节向实习白帽子公开
2015-01-20: 细节向公众公开
简要描述:
没看源码,直接黑盒测试的。非验证码识别。
老规矩 附上利用代码+几个成功案例。
详细说明:
我们先来看下官网
http://www.phpwind.net/admin.php
有验证码
然后我们在来看下
http://www.phpwind.net/windid/admin.php
验证码不见了。
然后我虚拟机搭建了一下phpwind(开启验证码,默认是不开启的、)
http://192.168.1.117/windid/admin.php
同样没有验证码
随后在这个网址登录 帐号密码。
登录成功之后,打开http://192.168.1.117/admin.php
也是登录状态。
但是正常爆破的话,8次就提示错误了。
但是测试发现是经过 X-Forwarded-For 进行判断来源ip的
这样就可以修改xff进行爆破了。
想要爆破密码,必须要知道他的帐号,
这个获取管理员帐号的方式很多,下面我们说一个简单的方法。
我们可以在个人空间处获取。(如果删除这个id之后,这种方法就不行了。)
http://192.168.1.117/index.php?m=space&uid=1
漏洞证明:
爆破程序代码如下
<poc>
</poc>
演示
下面说几个案例
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-10-22 10:59
厂商回复:
感谢您对我们的支持与关注,该问题我们正在修复
最新状态:
暂无