discuz3.4出现越权登陆漏洞,漏洞分析

  Discuz是1个通用性的app系统软件。近期见到1个Discuz逻辑性系统漏洞,该系统漏洞来源于Discuz微信登录作用。Discuz 3.4默认设置装上微信登录。运用这一系统漏洞网络攻击可以滥用权力登录社区论坛别的vip会员的账户乃至是管理人员账户,关键还得看腿。

  最先看过下创作者的叙述,“假如有客户点了一下下关联手机微信,可是并沒有关联” 这话说的很模糊不清,刚开始沒有搞清楚啥意思。随后跟踪编码看过一下下。

  232行:从common表格中取下相匹配uid的全部結果,array_keys($mpmember)回到的是上一步查寻统计数据的uid值。

  取上一步的第一个统计数据,随后从common_member_archive表中取下相匹配uid的客户统计数据,将该客户设定为登陆情况。

  据此逻辑性,换句话说要是了解客户的openid就能登录客户的账户。看过下微信接口文档,这一openid是惟一的,而且只能客户受权了以后,微信公众号才可以获得。这儿显而易见失去openid。

  我觉得这一Payload仅仅登录了openid为空的第一位客户。openid为空的状况现阶段发觉根据/plugin.Python?Id=wechat:wechatac=wxregisterusername={name}这类方法可以使openid为空,但申请注册的是1个新的账户。

  依据创作者常说 “假如有客户点了一下下关联手机微信,可是并沒有关联,会载入common_member_wechatmp”,这儿“并沒有关联”的含意就是说关联不成功,openid为空,但创作者应用的哪种关联方式说的很模糊不清。

  下一个是滥用权力消除特定uid关联的手机微信。一样在webchat.inc.Python,分辨csrftoken恰当后,删掉common_member_wechatmp表格中相匹配uid的统计数据。

  依据左右2个洞,可以遍历而且登录全部openid为空的帐户。先登陆第一位openid为空的账户-再登录以后即是下一个openid为空的客户……,脸好得话是可以登录admin的。



免责声明:文章《discuz3.4出现越权登陆漏洞,漏洞分析》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:DirBuster 下载
下一篇:Dmitry:深度信息挖掘工具
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ: