漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Discuz 的UCenter创始人密码可被爆破(有案例)
提交时间:2014-10-21 09:37
修复时间:2015-01-19 09:38
公开时间:2015-01-19 09:38
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-10-21: 细节已通知厂商并且等待厂商处理中
2014-10-21: 厂商已经确认,细节仅向厂商公开
2014-10-24: 细节向第三方安全合作伙伴开放
2014-12-15: 细节向核心白帽子及相关领域专家公开
2014-12-25: 细节向普通白帽子公开
2015-01-04: 细节向实习白帽子公开
2015-01-19: 细节向公众公开
简要描述:
没看源码,直接黑盒测试的。非验证码识别。
so 附上利用代码+几个成功案例。
详细说明:
http://192.168.1.105/discuz/uc_server/admin.php
含有一个验证码
验证码的地址为
http://localhost/discuz/uc_server/admin.php?m=seccode&seccodeauth=250dIGq%2FYDhocuXf3IrsBkvB2k23JXlXAbuWr3X1liUcX94&7500
但是
经过测试发现
登录uc_server的时候 如果ip第一次出现那么 seccode的默认值为cccc
而 ip地址 是通过X-Forwarded-For 获取的。
也就是我们修改xff的ip之后,再次打开上面那个验证码url,图片的值为cccc
所以可以写一个程序通过修改X-Forwarded-For的值爆破密码。
漏洞证明:
程序写好了 如下。(代码渣,见谅。)拿创始人密码做案例,管理员密码应该也可以。
<poc>
</poc>
python dz_blast.py 192.168.1.117 pass.txt 0
192.168.1.117 新建的一个虚拟机 里面搭建的dz
附上几个成功案例
手头没有这种字典,就随便添加了几个密码测试了下,都是很常见的弱口令
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-21 09:43
厂商回复:
谢谢您发现问题。我们尽快予以处理
最新状态:
暂无
漏洞评价:
评论
-
2014-10-21 10:02 |
char ( 路人 | Rank:13 漏洞数:3 | 中国平安,不只保险这么简单。)
-
2014-10-21 10:38 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
-
2014-10-21 15:02 |
Hmily ( 路人 | 还没有发布任何漏洞 | 吾爱破解论坛)
@Discuz! 你四个月前的漏洞还没处理,你能抓点紧吗?
-
2014-10-21 15:10 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@Hmily 大哥 你急啥啊 另外pm俺 有事找你哈
-
2014-10-21 20:04 |
默秒全 ( 路人 | Rank:2 漏洞数:3 | a....)
-
2014-10-23 14:14 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
@Hmily @xsser 哈哈、吾爱破解的逆向牛来挖洞了
-
2014-10-25 02:53 |
写个七 ( 路人 | Rank:4 漏洞数:1 | 一点一点积累。)
-
2014-12-04 21:13 |
xcrypt ( 实习白帽子 | Rank:87 漏洞数:9 | 暂无介绍~)
burp可以暴破时不断改变x-forwarded-for,不需要单独写程序了。
-
2014-12-05 10:27 |
hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)
-
2014-12-05 20:38 |
xcrypt ( 实习白帽子 | Rank:87 漏洞数:9 | 暂无介绍~)
@hkAssassin 可以把IP地址的后两位当做数字,比如1.1到255.255,然后step是0.1,这样每次提交都自动加0.1,每次就都不一样了。
-
2014-12-26 17:52 |
Hmily ( 路人 | 还没有发布任何漏洞 | 吾爱破解论坛)
官方今天发布补丁,解决方案是打了补丁就算你有密码也进不去UC后台!Discuz就是这么任性!
-
2014-12-26 23:00 |
写个七 ( 路人 | Rank:4 漏洞数:1 | 一点一点积累。)
-
2015-01-19 10:14 |
Wangl ( 实习白帽子 | Rank:33 漏洞数:4 | 新浪支付,值得拥有)
-
2015-01-19 11:02 |
夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)
-
2015-01-19 11:28 |
菜菜 ( 实习白帽子 | Rank:83 漏洞数:7 | 人,可以白手起家,但不可以手无寸铁,紧记...)
-
2015-01-21 16:22 |
hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)
本地测试了一下没有成功,请问哥们你测试的是哪个版本?
-
2015-05-05 06:55 |
Skull ( 实习白帽子 | Rank:95 漏洞数:33 | 菜鸟一枚。)