当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082783

漏洞标题:phpcms设计不当可绕过验证码继续暴力破解用户(demo演示)

相关厂商:phpcms

漏洞作者: 鬼五

提交时间:2014-11-10 18:35

修复时间:2014-12-30 14:44

公开时间:2014-12-30 14:44

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-10: 细节已通知厂商并且等待厂商处理中
2014-11-15: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2015-01-09: 细节向核心白帽子及相关领域专家公开
2015-01-19: 细节向普通白帽子公开
2015-01-29: 细节向实习白帽子公开
2014-12-30: 细节向公众公开

简要描述:

看淡成败,做好自己

详细说明:

首先来到phpcms的官网,然后点击产品演示

1.png


可以看到已经来到了demo演示界面,然后点击登录

2.png


看到网站是有验证码限制的,于是我就蛋疼了,肿么办呢?只能想办法看看能不能绕过了

3.png


我先抓包看看,用户名和密码全部明文传输,而且可以抓取验证码的包(八成有戏,嘿嘿)

4.png


然后带到repeater下看看回显,这时我们先用正确的验证码go一下看看,可以看到提示无此用户

5.png


再换成错误的验证码,可以看到提示验证码错误

6.png


再换回正确的验证码,可以看到又提示无此用户,综合以上信息可以判断:验证码只要第一次输入正确,第二次,第三次,第四次。。都会是正确的

7.png


接下来就是直接爆破了,跑了几分钟,可以看到跑出了不少用户的

8.png


9.png


随便选几个看看全部可以登录成功

13.png


12.png


11.png


10.png

漏洞证明:

13.png


12.png


11.png


10.png

修复方案:

。。。。找了好多路径提交都没过,说暴力破解不属于大问题,个人感觉还是应该受到重视

版权声明:转载请注明来源 鬼五@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-30 14:44

厂商回复:

最新状态:

暂无