漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
FineCMS任意用户密码重置
相关厂商:
漏洞作者:
提交时间:
2014-05-11 15:42
修复时间:
2014-08-09 15:44
公开时间:
2014-08-09 15:44
漏洞类型:
设计缺陷/逻辑错误
危害等级:
高
自评Rank:
15
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-05-11: 细节已通知厂商并且等待厂商处理中
2014-05-11: 厂商已经确认,细节仅向厂商公开
2014-05-14: 细节向第三方安全合作伙伴开放
2014-07-05: 细节向核心白帽子及相关领域专家公开
2014-07-15: 细节向普通白帽子公开
2014-07-25: 细节向实习白帽子公开
2014-08-09: 细节向公众公开
简要描述:
FineCMS任意用户密码重置
详细说明:
finecms最新版2.3.0,官方2014年4月18号更新。
finecms在密码找回功能处存在设计缺陷,导致可重置任意用户密码。
来看看密码找回的代码:
可以看到:
首先通过email,发送4为数字的验证码到email的邮箱。
然后跳转到重置密码的链接。
输入验证码和新密码就可重置密码了。
这里的uid已经返回在重置密码的链接里面了。
所以我们只需要用户注册的email地址,然后重置此用户名的密码。
然后爆破4位数字就可,一共的可能只有9000种可能,而且这里没有次数限制,爆破这样的数字太easy了。
漏洞证明:
修复方案:
1、增加验证码的爆破难度
2、添加验证测次数限制
版权声明:转载请注明来源 xfkxfk@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-05-11 17:32
厂商回复:
增加验证码,验证失败认证码重置
最新状态:
暂无