漏洞概要
关注数(17)
关注此漏洞
漏洞标题: ESPCMS的最新版后台登入绕过
提交时间: 2015-08-31 16:45
公开时间: 2015-12-04 16:47
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-31: 细节已通知厂商并且等待厂商处理中
2015-09-05: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开
简要描述:
8.25
V6.4.15.08.25
捡漏
详细说明:
在加密算法那 ,一般情况下我们是不能再还原出key了。
他加了这么一段代码
調用的是php自带的 加密函数。
看到有人提交过 这个 http://**.**.**.**/bugs/wooyun-2010-098132
当 mcrype 为 false时 就能用以前的有漏洞的算法加密了。
全局搜索下
看看是否还有其他地方加密时 mcrype为false。
找到一处/public/class_connector.php
这里加密password 时 mcrype 是为 false的。
然后全局搜索下
看看那个文件調用了。
/interface/member.php
是登入的一个地方。 我们前台注册用户, 然后登入时 会将 md5(password) 以 mcrype 为 false的形式发送到我们的注册邮箱。
因为 password 是我们可以控制的 所以可以还原出 key
-------
漏洞证明:
注册个用户 密码为 aaaaaa11
得到md5值 c683890bddd853417ba6fac6f2de5c4c
然后登入 查看邮箱,

得到加密后的值 填入 poc
获取到 key后

再用 mcrype 为 true 的形式加密一次
添加cookie ecisp_admininfo 为加密后的值 就能登入后台了。

修复方案:
加密的地方 全部搜索下 , false改为 true
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-04 16:47
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2015-08-31 16:52 |
牛肉包子
( 普通白帽子 |
Rank:307 漏洞数:70 | baozisec)
0
-
2015-08-31 16:54 |
玉林嘎 
( 普通白帽子 |
Rank:933 漏洞数:107 )
0
-
2015-08-31 17:18 |
′雨。 
( 普通白帽子 |
Rank:1332 漏洞数:198 | Only Code Never Lie To Me.)
0
-
2015-08-31 21:58 |
Elliott
( 实习白帽子 |
Rank:48 漏洞数:11 | 绝逼不当程序员)
0