We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
云签使用 uid 和 pwd 作为 cookie 的两部分用来鉴权,由于计算 pwd 时没有加盐,所以相同密码的用户的 pwd 是一致的,这就导致相同密码的用户只需要简单修改 cookie 的 uid 部分即可开始尝试爆破。只要密码相同,不论是什么用户类型都可以互相访问
uid
pwd
cookie
Tieba-Cloud-Sign/lib/globals.php
Lines 143 to 156 in 993247e
a
tc_users
pw
54f74fbfb94518a527a36474dc904c25
1
94f3e461f1f245f377893d39955685a3
b
2
The text was updated successfully, but these errors were encountered:
云签作为古老的软件,现在还有多少活跃用户我不清楚。爆破不需要知道邮箱或账号名这两个登录凭据中的任意一个,而是使用自增的 uid,并且通过一般 log 都不会记录的 cookie 进行,所以我不清楚是否严重,也许有心人已经干了很久了——反正也没有记录
log
有的云签站可能开了登录注册页验证码,但这个漏洞本就无需经过登录所以也可以绕过
一旦爆破成功,即可拿到目标账号名下所有的明文 bduss 和 stoken 如果攻击目标是管理员:
bduss
stoken
5.01
5.5.0
password_hash()
/lib/globals.php
substr(sha1(EncodePwd($p['pw'])), 4, 32)
$p
$con_p
$p['id']
hash
攻破本软件的用户几乎不会有任何收益,没有任何使用复杂散列算法的必要,能防止撞彩虹表就已经可以了
总之,社区是无法强制要求所有站点都更新的,并且可能永远都不会有人去利用这个费时费力的低收益漏洞
Sorry, something went wrong.
@enferas Please assign a CVE for this like #156
BANKA2017
Successfully merging a pull request may close this issue.
问题描述
云签使用
uid
和pwd
作为cookie
的两部分用来鉴权,由于计算pwd
时没有加盐,所以相同密码的用户的pwd
是一致的,这就导致相同密码的用户只需要简单修改cookie
的uid
部分即可开始尝试爆破。只要密码相同,不论是什么用户类型都可以互相访问Tieba-Cloud-Sign/lib/globals.php
Lines 143 to 156 in 993247e
复现步骤
a
好了,此时我们可以看到tc_users
中相应用户的pw
的值为54f74fbfb94518a527a36474dc904c25
,uid
值为1
cookie
的pwd
为94f3e461f1f245f377893d39955685a3
b
,密码还是设为a
,这时除了cookie
的uid
为2
以外其他部分是一样的uid
的值改为1
即可登录管理员的a
帐号环境
The text was updated successfully, but these errors were encountered: