Discuz! X系列对md5与明文登录区分不明

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 在Discuz!平台上,如果密码够安全的话,经过md5md5newpw.salt 加密之后是很难破解出密码的,但是你又没有想过,如果别人有一个还有你的密码的md5加密的数据库的时候,可以直接用你的32位md5加密之后的密文直接登录,那岂不是很不安全? ### 详细说明: 在登录时,除了你的明文密码之外,32位的md5也可以登录,当你拥有一个还有他/她密码的32位md5加密后的密码不也是能进去了么? 具体的代码部分没有看,但是只有X系列会出现这样的错误,应该是Ucenter出的错了吧! ### 漏洞证明: 前言: 在Discuz!平台上,如果密码够安全的话,经过md5(md5($newpw).$salt) 加密之后是很难破解出密码的,但是你又没有想过,如果别人有一个还有你的密码的md5加密的数据库的时候,可以直接用你的32位md5加密之后的密文直接登录,那岂不是很不安全? 介绍: 在登录时,除了你的明文密码之外,32位的md5也可以登录,当你拥有一个还有他/她密码的32位md5加密后的密码不也是能进去了么? 实例: 以下部分可以认为我们是一个cracker,已经获得了某人的32位md5加密后的密文 1.Discuz! x2.0 RC 我们先试一下用明文登录(如图一)成功(如图二) [<img src="https://images.seebug.org/upload/201212/0813411525cf450f5d2c1ad58afc2a1de1f53852.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/0813411525cf450f5d2c1ad58afc2a1de1f53852.png) 图一 [<img src="https://images.seebug.org/upload/201212/0813413572d0491e1e5fac464981741da990a90b.png" alt="2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息