返回列表 发新帖
查看: 682|回复: 0

Discuz!X3.4又爆一利用漏洞:Discuz! 应用安装中会上报siteuniqueid数据抓取利用

[复制链接]

196

热度

29

元宝

341

贡献

终身ViP

发表于 2018-3-30 13:37:54 | 显示全部楼层 |阅读模式
DZ建站学习研究分享的部分应用在安装中会上报 siteuniqueid,通过在http://open.discuz.net/的爆破数据来匹配站点siteuniqueid值,只要有 siteuniqueid,就可以生成出任意 $uid 的 c 签名。站点的 siteuniqueid可以爬虫定向嗅探,获取到目标站点站点siteuniqueid值利用时序攻击(Timing attack)漏洞oday,通过特定字符串比较漏洞,获取站点进一步权限,生成算法,space_key 是 md5($siteuniqueid.'|'.$uid)的中间 16 个字符,而 md5 的 hex 结果恰恰是在 [0-9a-f] 之间,也就是完全有可能生成符合规则的漏洞字符串,目前地下大牛已经写成具有规律的穷举计算工具,很多站点无缘无故UC应用被自动添加远端服务端注入黑链、修改网站管理员账号密码、后台利用等利用均是此漏洞相关。
返回列表 发新帖
 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

收藏帖子 返回列表 搜索

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

小黑屋|手机版|草根吧