密通学院

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 11242|回复: 0

[开发] Discuz! X & UCenter出现高风险安全漏洞

[复制链接]

282

主题

27

回帖

8万

铜板

超级版主

Rank: 8Rank: 8

积分
89153
QQ
发表于 2021-9-6 19:52:18 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
近日,Discuz!安全中心监测到一个UCenter的高风险安全问题,可能会导致部分站点无法正确统计登录失败次数,导致站点存在被密码爆破的风险。通过特殊配置或设计的程序可以通过无限次数破解密码的方式非法控制账号。

漏洞详情
在 Discuz! X3.2 Release 20141225 版本以及同期发布的 UCenter 软件中,开发了一个部分生效的 “允许用户登录失败次数” 功能,但此功能未完整开发之后仅仅注释了界面上的功能项,后续版本也没有继续开发,导致部分站点的 login_failedtime 在 UCenter 后台基本设置处保存时被设置成 0 ,而由于不同功能项对 0 的处理方式有差异导致系统内对此情况的处理手段是不记录登录失败次数而在提示信息中固定返回 4 次,导致漏洞发生,所以如果你的网站输错密码不管多多少次都提示还可以尝试4次,那么请立即更新修复。

Discuz! X安装时,默认不会触发这个漏洞,只有当管理员进入UCenter,设置保存UCenter设置时,才会导致login_failedtime  被设置为0,从而触发漏洞

风险等级


影响版本
Discuz! X 2014年12月25日 至 2021年6月28日 之间的所有版本(X3.2、X3.3、X3.4、X3.5)
单独使用UCenter的用户请参照上述日期比对文件。

修复方法:
1.在uc_server/view/default/admin_setting.htm 中的73行和81行附近,找到类似 <!-- 和 --> 的2行,并删掉。
    <!--
                                        <tr>
                                                <th colspan="2">{lang setting_user_failedtime}:</th>
                                        </tr>
                                        <tr>
                                                <td><input type="text" class="txt" name="login_failedtime" value="$login_failedtime" /></td>
                                                <td>{lang setting_user_failedtime_comment}</td>
                                        </tr>
                                        -->
就是删除掉71行的<!--和81行的-->,使中间的内容起作用。
2.进入UCenter后台,找到允许用户登录失败次数的设置项并改成5,保存即可。

如果您有业务需求,可以和我联系:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

首页|Archiver|手机版|小黑屋|密通学院:专业网络营销服务商

GMT+8, 2024-12-27 08:49 , Processed in 0.083985 second(s), 24 queries QQ

Powered by XMT Inc. © 2015-2025 ArrayV1.0 豫ICP备17022382号

系统运营:密城通 豫公网安备 41018302000212 号

快速回复 返回顶部 返回列表