漏洞概要
关注数(24)
关注此漏洞
漏洞标题:74CMS设计缺陷可能导致任意用户密码重置
提交时间:2014-05-08 16:27
修复时间:2014-08-06 16:28
公开时间:2014-08-06 16:28
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-08: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-12: 细节向第三方安全合作伙伴开放
2014-07-03: 细节向核心白帽子及相关领域专家公开
2014-07-13: 细节向普通白帽子公开
2014-07-23: 细节向实习白帽子公开
2014-08-06: 细节向公众公开
简要描述:
74CMS存在设计缺陷,导致可重置任意用户密码
详细说明:
文件/user/user_getpass.php
当输入用户名和email之后就会发送新密码到email
然后新密码是6位纯数字:
$arr['password']=rand(100000,999999);
所以导致在知道用户名和email的情况下课爆破处用户的新密码。
再者就是,对于用户名和email,因为这是人才系统,在用户简历中存在用户名和email信息
只要注册企业用户就能看到用户的用户名和email等信息,为重置密码提供便捷。如图:
最后就是剩下的,来爆破重置之后的密码了,因为此系统安装后默认是不开启登陆验证码的,就算开启验证码我们也可以进行爆破。
接口:http://localhost/74cms/wap/wap_login.php
漏洞证明:
找回用户111111的密码:
然后来爆破密码:
成功得到用户新密码
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-09 15:17
厂商回复:
感谢您对骑士的支持
最新状态:
暂无
漏洞评价:
评论
-
2014-05-08 17:23 |
rootnmxx ( 路人 | Rank:5 漏洞数:1 )
-
2014-05-08 17:59 |
夜 ( 路人 | Rank:14 漏洞数:4 | 小夜,一个苦逼程序员)
-
2014-05-09 08:42 |
围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)
-
2014-05-10 14:02 |
′ 雨。 ( 普通白帽子 | Rank:1231 漏洞数:190 | Only Code Never Lie To Me.)
唉 发了3个74的注入全部忽略。 洞主运气不错啊,竟然确认了。@骑士人才系统 你很叼。
-
2014-05-16 22:43 |
BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)
-
2014-08-06 17:05 |
f1t2y ( 路人 | Rank:6 漏洞数:3 | 为人驱使者为奴,为人尊处者为客)