从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 影响范围:YesWiki(YesWiki) - 受影响版本:<= 4.4.4 - 已修复版本:4.4.5 2. 漏洞类型: - 严重性:Critical(9.9/10) - CVSS v3 base metrics: - Attack vector:Network - Attack complexity:Low - Privileges required:None - User interaction:None - Scope:Changed - Confidentiality:High - Integrity:Low - Availability:Low - CVE ID:CVE-2024-51478 3. 漏洞细节: - 密码重置密钥生成:密码重置密钥使用硬编码的盐和弱加密算法生成。 - 密码重置密钥生成过程:使用用户名、电子邮件地址、随机数和当前日期生成密码重置密钥。 - 密码重置密钥验证:使用生成的密钥和随机数验证密码重置密钥的有效性。 4. PoC(Proof of Concept): - PoC代码:提供了一个Python脚本,用于自动获取密钥并重置密码。 - PoC脚本示例:脚本使用了用户名、电子邮件地址和目标域作为参数,生成和验证密码重置密钥。 5. 影响: - 可能的攻击方式:账户接管,可能导致敏感数据被盗、网站内容修改、管理员账户删除/添加、用户身份盗窃等。 6. 推荐解决方案: - 建议:替换硬编码的盐和使用更安全的哈希算法。 - 示例:使用 代替随机整数。 这些信息详细描述了YesWiki中使用的弱加密算法和硬编码盐的漏洞,以及如何利用这些漏洞进行密码重置密钥的获取和账户接管。