首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
DedeCMS最新版(20180109)任意用户密码修改
来源:http://blog.nsfocus.net 作者:nsfocus 发布时间:2018-01-12  

2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。

攻击难度:低。

危害程度:高。

官方修复情况如下:

目前暂未发布升级补丁

文章目录

  • 什么是DedeCMS?
  • 影响的版本
  • 技术分析
  • 漏洞验证
  • 防护方案

什么是DedeCMS?

织梦内容管理系统(DeDeCMS) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步。广泛应用于中小型企业门户网站,个人网站,企业和学习网站建设,在中国,DedeCMS应该属于最受人们喜爱的CMS系统。

影响的版本

2018年01月09日之前的所有版本。

技术分析

此漏洞点出现在忘记密码功能处.文件/member/resetpassword.php:

在找回密码时,当$dopost = safequestion时,通过传入的member_id查询出对应id用户的安全问题和答案信息,当我们传入的问题和答案不为空,而且等于之前设置的问题和答案是就进入sn()函数。

这里如果用户设置了问题和答案,我们并不知道问题和答案是什么,就无法进入sn()函数。但是如我此用户没有设置问题和答案呢?此时系统默认问题是”0”,答案是空。

那么我们传入答案$safeanswer = “”时:

$row[‘safeanswer’] == $safeanswer;成立。

但是传入问题$safequestion = “0”时:

if(empty($safequestion)) $safequestion = ”,而$row[safequestion] = “0”

此时$row[safequestion] == $safequestion;不成立。

所以要让$row[safequestion] == $safequestion;成立必须绕过if判断,此时如果属性PHP的话,会想到PHP的弱类型问题,所以在类型转换的时候往往会发生意料之外的情况。

下面我们来看看如何绕过if empty的判断:

可以看到使用”0.0”,”0.”,”0e1”都可以绕过前面的判断,最后进入sn()函数,继续跟进。

sn()函数在文件/member/inc/inc_pwd_functions.php:

这里当第一次进行忘记密码操作时,$row应该时空,所以进入第一个if条件发送邮件insert一条记录到dede_pwd_tmp表里;如果之前进行过忘记密码操作,但是时间已经超过10分钟,那么继续进行发送新验证码的操作update dede_pwd_tmp表里面的数据,跟进当前文件的newmail()函数。

例如这里第一次进行insert操作(update操作是一样的)时,将8为的随机字符串$randval加密后下乳dede_pwd_tmp表中,然后当$send = N时(上面默认传入N),将随机字符串$randval拼接到url中返回,返回的url为:

http://www.attack.com/member/resetpassword.php?dopost=getpasswd&id=$mid&key=$randval

$mid就是可控的参数member_id,既然这列已经返回了重置密码的验证码key那么就可以直接重置对应id的用户密码了,跟进一下重置密码的过程。

首先在重置密码时,判断输入的id对应用户是否进行过密码重置操作,如果没有就退出了。

然后判断传入的key的md5是否等于数据库中的pwd内容,如果相等就直接修改了dede_member表中对应用户的密码了。

漏洞验证

直接发送如下请求即可获取重置密码的链接:

http://localhost/DedeCMS-V5.7-UTF8-SP2/member/resetpassword.php?dopost=safequestion&safequestion=0e1&safeanwser=&id=1

然后获取的重置面链接为:

http://localhost/DedeCMS-V5.7-UTF8-SP2/member/resetpassword.php?dopost=getpasswd&id=1&key=D2kIQomh

 

然后就可以直接重置密码了。

这里修改id的值即可修改对应的用户的密码。

但是这个漏洞存在一个缺陷,因为通过分析可以看出来只有没有设置安全问题的用户才会受此漏洞的影响;而且只能修改前台用户的密码。

防护方案

临时方案可以暂时关闭会员功能,等待官方发布升级补丁然后升级。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Bash Shellshock事件:CVE-2014-6
·CVE: 2014-6271 Bash Specially-
·Discuz3.2后台文件包含漏洞可后
·SuperMicro IPMI 49152端口 密码
·从迅雷帐号到个人电脑的入侵-一
·Dedecms某命令执行漏洞
·Struts2 S2-020在Tomcat 8下的命
·最新WinRAR扩展名欺骗0day解剖
·STRUTS2框架的getClassLoader漏
·电子商务系统ShopNC多个漏洞(可
·DedeCMS全版本通杀SQL注入漏洞利
·Discuz的利用UC_KEY进行getshell
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved