Discuz 的UCenter创始人密码可被爆破(有案例)

没看源码,直接黑盒测试的。非验证码识别。
so 附上利用代码+几个成功案例。

http://192.168.1.105/discuz/uc_server/admin.php
 

图片1.png

含有一个验证码

验证码的地址为

http://localhost/discuz/uc_server/admin.php?m=seccode&seccodeauth=250dIGq%2FYDhocuXf3IrsBkvB2k23JXlXAbuWr3X1liUcX94&7500

但是

经过测试发现

登录uc_server的时候 如果ip第一次出现那么 seccode的默认值为cccc

而 ip地址 是通过X-Forwarded-For 获取的。

也就是我们修改xff的ip之后,再次打开上面那个验证码url,图片的值为cccc
 

所以可以写一个程序通过修改X-Forwarded-For的值爆破密码。
 

程序写好了 如下。(代码渣,见谅。)拿创始人密码做案例,管理员密码应该也可以。
 

 

图片2.png

python dz_blast.py 192.168.1.117 pass.txt 0

192.168.1.117 新建的一个虚拟机 里面搭建的dz
 

图片3.png

附上几个成功案例

手头没有这种字典,就随便添加了几个密码测试了下,都是很常见的弱口令

 

 

图片1.png

 

图片6.png

 

图片7.png

 

图片8.png

 

解决方案:

加强验证