Discuz 的UCenter创始人密码可被爆破(有案例)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 没看源码,直接黑盒测试的。非验证码识别。 so 附上利用代码+几个成功案例。 ### 详细说明: http://192.168.1.105/discuz/uc_server/admin.php [<img src="https://images.seebug.org/upload/201410/2106555215e9de33121ac345e389897e7a033bb1.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/2106555215e9de33121ac345e389897e7a033bb1.png) 含有一个验证码 验证码的地址为 http://localhost/discuz/uc_server/admin.php?m=seccode&seccodeauth=250dIGq%2FYDhocuXf3IrsBkvB2k23JXlXAbuWr3X1liUcX94&7500 但是 经过测试发现 登录uc_server的时候 如果ip第一次出现那么 seccode的默认值为cccc 而 ip地址 是通过X-Forwarded-For 获取的。 也就是我们修改xff的ip之后,再次打开上面那个验证码url,图片的值为cccc [<img src="https://images.seebug.org/upload/201410/21071436735b1f7ae3a6d308d74b2a37b80b090e.png" alt="图片9.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/21071436735b1f7ae3a6d308d74b2a37b80b090e.png) 所以可以写一个程序通过修改X-Forwarded-For的值爆破密码。 ### 漏洞证明: 程序写好了 如下。(代码渣,见谅。)拿创始人密码做案例,管理员密码应该也可以。 <poc> ``` #coding:utf-8 import...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息