# Beehive论坛 账号劫持漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Beehive Forum - Account Takeover - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
- **漏洞名称**: Beehive Forum - Account Takeover
- **Edb-ID**: 50923
- **CVE**: N/A
- **作者**: Pablo Santiago
- **类型**: Webapps
- **平台**: PHP
- **日期**: 2022-05-11
- **易受攻击的应用**: Beehive Forum (version: 1.5.2)
- **描述**:
- 漏洞出现在"forgot password"功能中,通过修改`Host`头注入恶意主机,可以窃取token并重置受害者的密码。(需要用户交互)
- **环境**: 测试于Kali Linux和Ubuntu 20.0.4
- **PoC**: https://imgur.com/a/hVlgpCg
标题: t - GIF - Imgur -- 🔗来源链接
标签:exploit
神龙速读:
# 关键信息
- 系统:next Erick (resolved)
- 用户视角:next[g00][devjox1 a6ert
- 漏洞利用:Linux操作系统升级到4.18版本存在提升权限的漏洞,利用方法涉及通过批处理脚本(vixxxxx.bat)显示root命令,执行groot命令,将权限提升至root。
- 漏洞存在时间:Linux 4.18系统升级后的新漏洞,显示时间为20:53,系统提示为1 18 1 090 i8 085 418concert。
## 分析
从截图中可以获取到的漏洞关键信息包括操作系统版本、漏洞利用的具体方法、时间和用户视角等。这些信息提示存在一个Linux系统(版本4.18)的权限提升漏洞,通过特定的批处理命令和groot命令可以利用该漏洞将当前用户的权限提升至root级别。结合时间信息和系统提示,该漏洞可能是最近在Linux 4.18版本升级后新出现的安全问题。
标题: Project Beehive Forum -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中无法直接获取到关于漏洞的关键信息。该页面主要是Beehive Forum的介绍页面,列出了其主要功能和特点,并没有提到任何安全漏洞或相关问题。若要查找漏洞信息,需要查看项目的安全公告、漏洞报告或相关文档。
标题: Attention Required! | Cloudflare -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **被阻挡原因**:
- 网站使用安全服务(Cloudflare)防止在线攻击。
- 访问网站的行为触发了安全机制。
- **可能触发阻挡的动作**:
- 提交特定单词或短语。
- 提交SQL命令。
- 提交损坏的数据。
- **如何解决**:
- 可以邮件联系网站管理者,告知被阻挡的情况。
- 提供页面显示的Cloudflare Ray ID (`9c0a85af3beb66d2`) 和当时触发阻挡的具体行为。
- **其他信息**:
- 用户IP地址隐藏,可点击“Click to reveal”查看。
- 页面性能和安全性由Cloudflare提供。
标题: Beehive Forum - Account Takeover | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## Beehive Forum - Account Takeover Vulnerability
### Severity
- High
### Date
- January 13, 2026
### Affected
- Beehive Forum 1.5.2
### ID
- CVE-2022-50910
### CWE
- CWE-640 Weak Password Recovery Mechanism for Forgotten Password
### CVSS
- 4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
### References
- [ExploitDB-50923](https://www.exploit-db.com/exploits/50923)
- [Beehive Forum Official Website](https://www.beehiveforum.org)
- [Beehive Forum SourceForge Project](https://sourceforge.net/projects/beehiveforum/)
- [Proof of Concept Imgur](https://imgur.com/gallery/pocimage)
### Credit
- Pablo Santiago
### Description
- Beehive Forum 1.5.2 contains a host header injection vulnerability in the forgot password functionality that allows attackers to manipulate password reset requests. Attackers can inject a malicious host header to intercept password reset tokens and change victim account passwords without direct authentication.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.