当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154759

漏洞标题:74cms3.6后台验证码绕过

相关厂商:74cms.com

漏洞作者: Xser

提交时间:2015-11-23 14:04

修复时间:2015-12-17 14:48

公开时间:2015-12-17 14:48

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-23: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

74cms_v3.6_20151030最新

详细说明:

由于没有对验证码刷新,导致可以重复多用
看看后台的

$captcha=get_cache('captcha');
if(empty($postcaptcha) && $captcha['verify_adminlogin']=='1')
{
header("Location:?act=login&err=".urlencode('验证码不能为空'));
exit();
}
if ($captcha['verify_adminlogin']=='1' && strcasecmp($_SESSION['imageCaptcha_content'],$postcaptcha)!=0)
{
write_log("<span style=\"color:#FF0000\">验证码填写错误</span>",$admin_name,2);
header("Location:?act=login&err=".urlencode('验证码填写错误'));
exit();


可见并没有置空$_SESSION,所以可以重复多用
先用错误的提交,再提交正确的看看返回什么

QQ截图20151121114654.png


QQ截图20151121114708.png


可以看到成功转向后台index页面

漏洞证明:

由于没有对验证码刷新,导致可以重复多用
看看后台的

$captcha=get_cache('captcha');
if(empty($postcaptcha) && $captcha['verify_adminlogin']=='1')
{
header("Location:?act=login&err=".urlencode('验证码不能为空'));
exit();
}
if ($captcha['verify_adminlogin']=='1' && strcasecmp($_SESSION['imageCaptcha_content'],$postcaptcha)!=0)
{
write_log("<span style=\"color:#FF0000\">验证码填写错误</span>",$admin_name,2);
header("Location:?act=login&err=".urlencode('验证码填写错误'));
exit();


可见并没有置空$_SESSION,所以可以重复多用
先用错误的提交,再提交正确的看看返回什么

QQ截图20151121114654.png


QQ截图20151121114708.png


可以看到成功转向后台index页面

修复方案:

刷新

版权声明:转载请注明来源 Xser@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-27 18:58

厂商回复:

感谢反馈!

最新状态:

暂无