CVE-2020-15906 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Tiki Wiki 登录逻辑缺陷。🔥 **后果**:管理员账户被锁定后,密码重置为空值,导致**认证绕过**,攻击者可直接以 Admin 身份登录。
Q2根本原因?(CWE/缺陷点)
🛠️ **缺陷点**:`tiki-login.php` 文件逻辑错误。⚠️ **机制**:当无效登录尝试达到 **50次** 后,系统未正确锁定账户,而是将 admin 密码字段设为 **空字符串**。
Q3影响谁?(版本/组件)
📦 **产品**:Tiki Wiki CMS Groupware。📅 **版本**:**16.x 至 21.1** 版本(21.2 已修复)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获取 **最高管理员权限**。💾 **数据**:完全控制 CMS,可篡改内容、植入后门、窃取所有门户/内网数据。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。🔓 **认证**:无需初始认证。🔄 **操作**:只需对 admin 账户进行暴力破解(50次失败),即可触发漏洞,无需复杂配置。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:**有**。GitHub 上有完整的 Writeup 和 Exploit 代码(如 S1lkys 和 projectdiscovery/nuclei-templates)。🌐 **利用**:自动化扫描工具已支持。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查 Tiki 版本是否 < 21.2。🧪 **测试**:模拟 50 次错误登录,观察是否可用空密码登录 admin。📡 **扫描**:使用 Nuclei 模板 `CVE-2020-15906.yaml` 进行批量检测。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**。📢 **官方动作**:Tiki 官方发布了安全更新,**21.2 及以上版本**已修补此逻辑缺陷。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**:1. 立即升级至 **21.2+**。2. 若无法升级,限制 `tiki-login.php` 访问 IP。3. 启用更严格的账户锁定策略(非空密码重置)。
Q10急不急?(优先级建议)
🔴 **优先级**:**高**。🚀 **建议**:由于利用简单且后果严重(全权沦陷),建议**立即**升级或应用临时缓解措施。