目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2020-15906 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Tiki Wiki 登录逻辑缺陷。🔥 **后果**:管理员账户被锁定后,密码重置为空值,导致**认证绕过**,攻击者可直接以 Admin 身份登录。

Q2根本原因?(CWE/缺陷点)

🛠️ **缺陷点**:`tiki-login.php` 文件逻辑错误。⚠️ **机制**:当无效登录尝试达到 **50次** 后,系统未正确锁定账户,而是将 admin 密码字段设为 **空字符串**。

Q3影响谁?(版本/组件)

📦 **产品**:Tiki Wiki CMS Groupware。📅 **版本**:**16.x 至 21.1** 版本(21.2 已修复)。

Q4黑客能干啥?(权限/数据)

👑 **权限**:获取 **最高管理员权限**。💾 **数据**:完全控制 CMS,可篡改内容、植入后门、窃取所有门户/内网数据。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**极低**。🔓 **认证**:无需初始认证。🔄 **操作**:只需对 admin 账户进行暴力破解(50次失败),即可触发漏洞,无需复杂配置。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:**有**。GitHub 上有完整的 Writeup 和 Exploit 代码(如 S1lkys 和 projectdiscovery/nuclei-templates)。🌐 **利用**:自动化扫描工具已支持。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查 Tiki 版本是否 < 21.2。🧪 **测试**:模拟 50 次错误登录,观察是否可用空密码登录 admin。📡 **扫描**:使用 Nuclei 模板 `CVE-2020-15906.yaml` 进行批量检测。

Q8官方修了吗?(补丁/缓解)

✅ **已修复**。📢 **官方动作**:Tiki 官方发布了安全更新,**21.2 及以上版本**已修补此逻辑缺陷。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:1. 立即升级至 **21.2+**。2. 若无法升级,限制 `tiki-login.php` 访问 IP。3. 启用更严格的账户锁定策略(非空密码重置)。

Q10急不急?(优先级建议)

🔴 **优先级**:**高**。🚀 **建议**:由于利用简单且后果严重(全权沦陷),建议**立即**升级或应用临时缓解措施。