忘记密码?

一键登录

草根吧

Discuz!X3.4又爆一利用漏洞:Discuz! 应用安装中会上报siteuniqueid数据抓取利用

查看: 667|回复: 0

Discuz!X3.4又爆一利用漏洞:Discuz! 应用安装中会上报siteuniqueid数据抓取利用

[复制链接]

68

主题

196

热度

341

贡献

终身赞助ViP

Rank: 7Rank: 7Rank: 7

发表于 2018-3-30 13:37:54 | 显示全部楼层 |阅读模式
Discuz! 应用中心的部分应用在安装中会上报 siteuniqueid,通过在http://open.discuz.net/的爆破数据来匹配站点siteuniqueid值,只要有 siteuniqueid,就可以生成出任意 $uid 的 c 签名。站点的 siteuniqueid可以爬虫定向嗅探,获取到目标站点站点siteuniqueid值利用时序攻击(Timing attack)漏洞oday,通过特定字符串比较漏洞,获取站点进一步权限,生成算法,space_key 是 md5($siteuniqueid.'|'.$uid)的中间 16 个字符,而 md5 的 hex 结果恰恰是在 [0-9a-f] 之间,也就是完全有可能生成符合规则的漏洞字符串,目前地下大牛已经写成具有规律的穷举计算工具,很多站点无缘无故UC应用被自动添加远端服务端注入黑链、修改网站管理员账号密码、后台利用等利用均是此漏洞相关。

帖子地址: 

发表回复

 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
高级模式
您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 用百度帐号登录 一键登录:

本版积分规则

收藏帖子 返回列表 搜索
快速回复 返回顶部 返回列表