当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037484

漏洞标题:Discuz! --X2/X2.5管理权限用户修改创始人用户密码漏洞

相关厂商:Discuz!

漏洞作者: 爱上平顶山

提交时间:2013-09-18 16:16

修复时间:2013-12-14 16:17

公开时间:2013-12-14 16:17

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-18: 细节已通知厂商并且等待厂商处理中
2013-09-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2013-11-17: 细节向核心白帽子及相关领域专家公开
2013-11-27: 细节向普通白帽子公开
2013-12-07: 细节向实习白帽子公开
2013-12-14: 细节向公众公开

简要描述:

0.0

详细说明:

Discuz! --X2/X2.5低权限用户修改搞权限用户密码漏洞
涉及 Discuz! X2/X2.5 X3未做测试。
(涉及网站 http://bbs.xiangyang.net 副站长:风的方向 密码:zhoujx626 )
(网站管理员:admin 密码不知道 修改后密码:zlf123456 站长QQ:71629730)
留下以上信息 方面查证。
今天工作关系 友情检测一个网站 拿到一个用户
用户名:风的方向 用户组:管理组
用户职务:副站长
如图:

1.png


想拿shell 但是没有UC设置权限
怎么办? 刚开始是准备找地方写XSS盗取 admin 用户名密码 找地方写xss 看到这个帖子:
WooYun: Discuz!x2.5某处存储xss
于是前台试试 提示:前台面板不能管理 去后台 ok 进后台改:
找到admin

0.png


ok 这时发现:
“新密码: ” 这个输入框 一惊
直接在上面写密码 提交~
哈! 居然提示密码修改成功!!!
管理组+副站长权限 直接修改创始人密码!
前台登陆之 成功登录。
PS:测试我自己的网站 一样成功。

漏洞证明:

用户名:风的方向 用户组:管理组
用户职务:副站长
如图:

1.png


想拿shell 但是没有UC设置权限
怎么办? 刚开始是准备找地方写XSS盗取 admin 用户名密码 找地方写xss 看到这个帖子:
WooYun: Discuz!x2.5某处存储xss
于是前台试试 提示:前台面板不能管理 去后台 ok 进后台改:
找到admin

0.png


ok 这时发现:
“新密码: ” 这个输入框 一惊
直接在上面写密码 提交~
哈! 居然提示密码修改成功!!!
管理组+副站长权限 直接修改创始人密码!
前台登陆之 成功登录。

修复方案:

Discuz 用户组权限划分修改。

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-14 16:17

厂商回复:

最新状态:

暂无