关键信息 漏洞概述 CVE编号: CVE-2025-54336 影响版本: Plesk Obsidian ≤18.0.71 (测试于 18.0.70, 18.0.71) 问题: 在Plesk Obsidian中发现了一个认证绕过漏洞。管理员密码检查使用了PHP的松散比较 ( ) 而不是严格比较 ( )。如果管理员密码看起来像科学记数法(如 ),PHP会将其视为 ,因此可以使用任何等于 的字符串登录。 漏洞细节 背景: Plesk有三种类型的账户: - 普通用户:密码在数据库中正确哈希。 - 系统用户:通过PAM进行身份验证。 - 管理员用户:密码被加密(未哈希)且检查方式不同——这一种是脆弱的。 代码示例: 解释: 这是经典的PHP类型转换问题。当管理员密码类似于 时,PHP将其视为科学记数法中的 。 利用方法: 如果发送 、 或甚至 作为密码,PHP会执行 → → 成功登录。 PoC(概念验证) 设置脆弱密码: 登录信息: - 用户名: - 密码: 结果: 成功获得管理员访问权限。 注意事项 正常用户不受影响,因为他们的密码被正确哈希。 只有管理员用户的这种奇怪的加密密码检查是脆弱的。