漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082783
漏洞标题:phpcms设计不当可绕过验证码继续暴力破解用户(demo演示)
相关厂商:phpcms
漏洞作者: 鬼五
提交时间:2014-11-10 18:35
修复时间:2014-12-30 14:44
公开时间:2014-12-30 14:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-10: 细节已通知厂商并且等待厂商处理中
2014-11-15: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2014-12-30: 细节向公众公开
简要描述:
看淡成败,做好自己
详细说明:
首先来到phpcms的官网,然后点击产品演示
可以看到已经来到了demo演示界面,然后点击登录
看到网站是有验证码限制的,于是我就蛋疼了,肿么办呢?只能想办法看看能不能绕过了
我先抓包看看,用户名和密码全部明文传输,而且可以抓取验证码的包(八成有戏,嘿嘿)
然后带到repeater下看看回显,这时我们先用正确的验证码go一下看看,可以看到提示无此用户
再换成错误的验证码,可以看到提示验证码错误
再换回正确的验证码,可以看到又提示无此用户,综合以上信息可以判断:验证码只要第一次输入正确,第二次,第三次,第四次。。都会是正确的
接下来就是直接爆破了,跑了几分钟,可以看到跑出了不少用户的
随便选几个看看全部可以登录成功
漏洞证明:
修复方案:
。。。。找了好多路径提交都没过,说暴力破解不属于大问题,个人感觉还是应该受到重视
版权声明:转载请注明来源 鬼五@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-30 14:44
厂商回复:
最新状态:
暂无