以下是该网页截图中关于漏洞的关键信息整理: 漏洞类型: 账户劫持 受影响产品: Integria IMS的社区版 - 产品描述: Integria IMS是一款PHP基础的IT帮助台管理系统 漏洞描述: 在密码重置过程中,攻击者只需知道用户名,即可接管任何用户账户 - 具体问题: - 很有限的MD5哈希值: 对于任何给定用户,生成的MD5哈希值仅限于100个可能值 - 缺乏对哈希提交页面的暴力破解保护 漏洞细节: 哈希生成的代码片段如下: - 哈希只接受三个输入: - 的值 - 0到100之间的随机数 - 变量(实际上为用户名) - 对内部攻击者而言,了解组织用户名方案后,可以枚举其他用户的用户名 - 对于外部攻击者,虽然也可以枚举用户名,但由于Integria服务器默认启用了管理员账户(用户名为'admin'),因此这成为跨Integria部署的常见目标 - 随机数所提供的保护有限,因为生成100个MD5哈希所需的计算能力非常低 - 值实际上是登录页面HTML标题,对未经身份验证的用户可见,因此对防御暴力破解攻击帮助不大 防御措施测试: - 作者编写了一段脚本,为测试账户生成100个密码重置哈希并自动提交到服务器,但是服务器没有在多次错误提交后阻止尝试提交密码重置哈希 漏洞修复: 在作者写作时,该漏洞已发布补丁并更新了Integria部署,应已经修复;然而,如果使用的是过时的Integria服务器且启用了默认管理员账户,那么服务器仍可能容易被接管 总结: 作者感谢Integria团队的快速响应,并计划发布概念验证代码和链接