漏洞概要
关注数(24)
关注此漏洞
漏洞标题:NIUBICMS地方门户系统重置任意用户密码
提交时间:2015-03-11 14:36
修复时间:2015-04-30 18:48
公开时间:2015-04-30 18:48
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-03-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.niubicms.com/
官方网站。
http://demo.niubicms.com/
官方demo
详细说明:
部分案例。
juwtc.com
www.jlkxxx.com
www.rtxnet.com
www.lbcsw.com
www.cp368.com
www.sihongren.com
www.wa118114.com
www.mylovedz.com
0759n.com
haoheihe.com
yuecity.net
www.zmdbxw.com
www.rtxnet.com
bdsh.52aite.cn
www.qzw0595.com
xzslhj.com
www.hykm888.cn
www.baixinxi.com
www.anji365.cn
www.jieemall.com
www.ooovv.com
漏洞文件:member/login.inc.php
随机生成密码为6位数字。
$password=mt_rand(100000,999999);
...
...
$desc='您的登录密码已经重置为:'.$password.',请尽快登录修改您的密码:
我们注册一个会员。
然后找回密码。
新生成的密码为6位纯数字。
http://demo.niubicms.com/member/index.php?file=login&action=login
由于登陆多次,验证码不会失效。
可以暴力破解6位数字。达到重置任意用户密码目的。
漏洞证明:
官方demo 注册用户有点问题。
这里使用www.lbcsw.com 这个做演示。= =好像这个发送邮件有点问题。
但是不影响漏洞演示,找回密码会重置成10000~999999的纯数字。
我们慢慢猜就可以了。
测试的时候线程开大了。
= =服务器不堪重任。挂了。
修复方案:
1.生成复杂的随机密码。
2.登陆页面验证码出错后,重新生成验证码。
漏洞回应