CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现

一、漏洞介绍

​ 在 CTFd v2.0.0 - v2.2.2 的注册过程中,如果知道用户名并在 CTFd 实例上启用电子邮件,则攻击者可以修改任意帐户的密码。

​ 漏洞影响范围

​ V2.0.0-V2.2.2

二、漏洞环境搭建

​ 在github上下载对应版本的CTFd,文件夹中有dockerfile,可以选择手动搭建,或者在docker中搭建。这里选择使用docker-compose来搭建,比较方便。

​ 输入

  1. docker-compose up

​ 等待安装完成,之后访问ip:8000端口即可。

​ 如果过程太过漫长,建议修改 docker源,pip源,以及alpine源 至国内镜像源

​ docker源可以通过阿里云的 容器镜像服务控制台中的说明进行修改。(阿里云的说明还是挺棒的)

​ pip源如果不想永久修改,可以打开Dockerfile,修改它的命令达到临时修改的目的。

在两处命令后都加上-i https://mirrors.aliyun.com/pypi/simple/来临时指定下载地址

​ 安装过程中使用了alpine系统

依然通过修改Dockerfile来达到加速的目的

​ 修改 alpine的镜像源。

三、漏洞分析

​ 首先找到它注册部分的代码

  1. def register():
  2. errors = get_errors()
  3. if request.method == 'POST':
  4. name = request.form['name']
  5. email_address = request.form['email']
  6. password = request.form['password']
  7. name_len = len(name) == 0
  8. names = Users.query.add_columns('name', 'id').filter_by(name=name).first()
  9. emails = Users.query.add_columns('email', 'id').filter_by(email=email_address).first()
  10. pass_short = len(password) == 0

​ 可以看到 当我们通过POST发来注册请求的时候,其中的name参数并没有经过处理,而是直接被再次当作参数传入。

  1. else:
  2. with app.app_context():
  3. user = Users(
  4. name=name.strip(),
  5. email=email_address.lower(),
  6. password=password.strip()
  7. )

​ 当name通过了各种检查之后,即将存入时,使用了strip方法对name进行了处理。

这就意味着,如果我们在用户名的首尾添加上空格的时候,可以绕过用户名重复的检查

存入数据库之前空格会被删去,那么就会导致注册的用户名会和数据库中已有的重复。

​ 然后找到他的找回密码部分的代码

  1. def reset_password(data=None):
  2. if data is not None:
  3. try:
  4. name = unserialize(data, max_age=1800)
  5. except (BadTimeSignature, SignatureExpired):
  6. return render_template('reset_password.html', errors=['Your link has expired'])
  7. except (BadSignature, TypeError, base64.binascii.Error):
  8. return render_template('reset_paassword.html', errors=['Your reset token is invalid'])
  9. if request.method == "GET":
  10. return render_template('reset_password.html', mode='set')
  11. if request.method == "POST":
  12. user = Users.query.filter_by(name=name).first_or_404()
  13. user.password = request.form['password'].strip()
  14. db.session.commit()
  15. log('logins', format="[{date}] {ip} - successful password reset for {name}", name=name)
  16. db.session.close()
  17. return redirect(url_for('auth.login'))

​ 这里发现,会取出data,来找一下data是什么

  1. def forgot_password(email, team_name):
  2. token = serialize(team_name)
  3. text = """Did you initiate a password reset? Click the following link to reset your password:
  4. {0}/{1}
  5. """.format(url_for('auth.reset_password', _external=True), token)
  6. sendmail(email, text)
  7. def verify_email_address(addr):
  8. token = serialize(addr)
  9. text = """Please click the following link to confirm your email address for {ctf_name}: {url}/{token}""".format(
  10. ctf_name=get_config('ctf_name'),
  11. url=url_for('auth.confirm', _external=True),
  12. token=token
  13. )
  14. sendmail(addr, text)

​ 发现发到邮箱里的url是 {url}/{token}。

​ 到这里,漏洞的利用方式就大概出来了。

  • 首先注册一个用户名包含空格,默认的管理员是admin,那么就可以注册一个 admin。

  • 然后,退出登录,点重置密码。

  • 这时候邮箱里就会收到一个url,这个url后面拼接的token实际上是属于用户名admin的

  • 将自己注册的账号用户名修改成其他

  • 然后点开链接修改密码,admin的密码就被修改了

四、漏洞复现

  • 注册账号

    账号名字取为 "空格admin"

  • 退出登录,点击忘记密码

    输入邮箱

  • 修改用户名为其他
  • 点开邮箱中的链接

  • 重置成功

CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现的更多相关文章

  1. thinkphp5.0.22远程代码执行漏洞分析及复现

    虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象:我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同 ...

  2. 【代码审计】五指CMS_v4.1.0 后台存在SQL注入漏洞分析

      0x00 环境准备 五指CMS官网:https://www.wuzhicms.com/ 网站源码版本:五指CMS v4.1.0 UTF-8 开源版 程序源码下载:https://www.wuzhi ...

  3. 【代码审计】JTBC(CMS)_PHP_v3.0 任意文件上传漏洞分析

      0x00 环境准备 JTBC(CMS)官网:http://www.jtbc.cn 网站源码版本:JTBC_CMS_PHP(3.0) 企业版 程序源码下载:http://download.jtbc. ...

  4. CVE-2017-7269—IIS 6.0 WebDAV远程代码执行漏洞分析

    漏洞描述: 3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了.网上流传的poc ...

  5. Joomla 3.0.0 - 3.4.6 RCE漏洞分析记录

    0x00  前言 今天早上看到了国内几家安全媒体发了Joomla RCE漏洞的预警,漏洞利用的EXP也在Github公开了.我大致看了一眼描述,觉得是个挺有意思的漏洞,因此有了这篇分析的文章,其实这个 ...

  6. PHPCMS v9.6.0 任意文件上传漏洞分析

    引用源:http://paper.seebug.org/273/ 配置了php debug的环境,并且根据这篇文章把流程走了一遍,对phpstorm的debug熟练度+1(跟pycharm一样) 用户 ...

  7. 【代码审计】YUNUCMS_v1.0.6 后台代码执行漏洞分析

      0x00 环境准备 QYKCMS官网:http://www.yunucms.com 网站源码版本:YUNUCMSv1.0.6 程序源码下载:http://www.yunucms.com/Downl ...

  8. 【代码审计】711cms_V1.0.5前台XSS跨站脚本漏洞分析

      0x00 环境准备 711CMS官网: https://www.711cms.com/ 网站源码版本:711CMS 1.0.5 正式版(发布时间:2018-01-20) 程序源码下载:https: ...

  9. GLPI 0.85.5 上传漏洞分析

    在exp-db上面看到的漏洞,这是原文链接:https://www.exploit-db.com/exploits/38407/ 但是POC给的很简单,这是原来的描述: " The appl ...

随机推荐

  1. python处理nii格式文件

    网上已经有很多代码了,但是注释的都不全,看起来很费解,我自己加了一些注释,重新发出来,尽可能的通俗易懂 读取前需要先安装库 pip install nibabel pip install matplo ...

  2. LoadRunner 工具使用

    LoaderRunner 第一天 1.1 性能测试基础 ​ 服务器端性能测试 1.1 什么是性能测试的本质 基于协议模拟用户发出请求(业务的模拟), 对服务器形成一定的负载,来测试服务器的性能指标是否 ...

  3. MySQL_语句

    一.基础 1.说明:创建数据库CREATE DATABASE database-name 2.说明:删除数据库drop database dbname 3.说明:备份sql server--- 创建 ...

  4. CSS样式表---------第三章:样式属性

    三.样式属性 1.背景与前景 background-color:#90; ------------背景色,样式表优先级高. background-image:url(路径)-------------- ...

  5. Mock测试,何去何从

    2016-10-24   出处:Qtest之道  作/译者:闫耀珍   上面的情景是不是似曾相识呢?现今的业务系统已经很少是孤立存在的了,尤其对于一个大公司而言,各个部门之间的配合非常密切,我们或多或 ...

  6. BZOJ3566 [SHOI2014]概率充电器 (树形DP&概率DP)

    3566: [SHOI2014]概率充电器 Description 著名的电子产品品牌 SHOI 刚刚发布了引领世界潮流的下一代电子产品——概率充电器:“采用全新纳米级加工技术,实现元件与导线能否通电 ...

  7. iOS仿抖音节拍界面、Swift,MVVM架构完整项目、日历demo、滚动切换分类等源码

    iOS精选源码 在Object-C中学习数据结构与算法之排序算法 日历-基本功能都有的日历 选择日期 上下月 动画 仿抖音卡节拍界面 垂直.水平方向皆可滚动.header悬浮的列表视图 Auto La ...

  8. 吴裕雄--天生自然python学习笔记:python下载安装各种模块的whl文件网址

    python下载安装各种模块的whl文件网址:https://www.lfd.uci.edu/~gohlke/pythonlibs/#lxml

  9. 吴裕雄--天生自然python学习笔记:pandas模块读取 Data Frame 数据

    读取行数据 读取一个列数据的语法为: 例如,读取所有学生自然科目的成绩 : import pandas as pd datas = [[65,92,78,83,70], [90,72,76,93,56 ...

  10. C++语言堆栈的详细讲解

    本文主要向大家介绍了C++语言堆栈的详细讲解,通过具体的内容向大家展示,希望对大家学习C++语言有所帮助. 一.预备知识—程序的内存分配 一个由c/C++编译的程序占用的内存分为以下几个部分 1.栈区 ...