漏洞概要
关注数(16)
关注此漏洞
漏洞标题: 74CMS设计缺陷可能导致任意用户密码重置
提交时间: 2014-05-08 16:27
公开时间: 2014-08-06 16:28
漏洞类型: 设计缺陷/逻辑错误
危害等级: 中
自评Rank: 15
漏洞状态:
厂商已经确认
漏洞详情
披露状态:
2014-05-08: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-12: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-07-03: 细节向核心白帽子及相关领域专家公开
2014-07-13: 细节向普通白帽子公开
2014-07-23: 细节向实习白帽子公开
2014-08-06: 细节向公众公开
简要描述:
74CMS存在设计缺陷,导致可重置任意用户密码
详细说明:
文件/user/user_getpass.php
当输入用户名和email之后就会发送新密码到email
然后新密码是6位纯数字:
$arr['password']=rand(100000,999999);
所以导致在知道用户名和email的情况下课爆破处用户的新密码。
再者就是,对于用户名和email,因为这是人才系统,在用户简历中存在用户名和email信息
只要注册企业用户就能看到用户的用户名和email等信息,为重置密码提供便捷。如图:
最后就是剩下的,来爆破重置之后的密码了,因为此系统安装后默认是不开启登陆验证码的,就算开启验证码我们也可以进行爆破。
接口:http://localhost/74cms/wap/wap_login.php
漏洞证明:
找回用户111111的密码:
然后来爆破密码:
成功得到用户新密码
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-09 15:17
厂商回复:
感谢您对骑士的支持
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-05-08 17:23 |
rootnmxx
( 路人 |
Rank:5 漏洞数:1 )
0
-
2014-05-08 17:59 |
夜
( 路人 |
Rank:14 漏洞数:4 | 小夜,一个苦逼程序员)
0
-
2014-05-09 08:42 |
围剿
( 路人 |
Rank:17 漏洞数:5 | Evil decimal)
0
-
2014-05-10 14:02 |
′ 雨。
( 普通白帽子 |
Rank:1332 漏洞数:198 | Only Code Never Lie To Me.)
0
唉 发了3个74的注入全部忽略。
洞主运气不错啊,竟然确认了。
@骑士人才系统 你很叼。
-
2014-05-16 22:43 |
BadCat
( 实习白帽子 |
Rank:81 漏洞数:21 | 悲剧的我什么都不会)
0
-
2014-08-06 17:05 |
f1t2y
( 路人 |
Rank:6 漏洞数:3 | 为人驱使者为奴,为人尊处者为客)
0