今天又被Lamking老人找到一个理论上的漏洞,但是在实际执行中也是可能的。
activecode漏洞,
$activecode=md5($row['username'].$_SYS['time'].mt_rand(1000,9999));
破解者在知道用户username和email之后,可以生成一条重置密码的链接,
然后再暴力破解,循环生成activecode来破解。破解的几率大约为 0.005%,但是仍然认为是可能的。
现在已经修复,在生成$activecode的时候加入用户的旧密码在里面。杜绝了这个0.005%的可能。
下载地址:
http://www.6kbbs.com/download/bug-20100729-001.rar
最新的测试版中已经更新,无须打上该补丁。
再次感谢Lamking