最新消息:

大数据HACK系列#3 游荡VeryCD整个业务线

wordpress admin 1561浏览 0评论

简要描述:

本次测试,将通过VeryCD的自身业务逻辑,结合互联网公开的大数据,对VeryCD进行的一次白帽测试。

# 仅仅是测试行为,为了向大众解释大数据HACK的严重性,未导VeryCD的任何一条数据。

详细说明:

#1 介绍概述

先谈一下本文的立足点,在针对Wordpress进行研究时,发现这个国外的流行应用,在核心代码安全系数很高,而在逻辑设计上,却有明显的不足。

~! 遍历用户名:

http://www.verycd.com/blog/?author=1

通过如上链接,你只需要不停的更换author的id,就能遍历出整个Wordpress数据库内用户的username。

14225553d3bcd78520f8c20e2bdda3c0916bc164

本次测试过程中,获取到VeryCD官方博客的用户名如下:

bill

zkyo

zouxiaoman

daiyi

VeryCD

admin

!~ 坑爹的登录设计

http://www.verycd.com/blog/wp-login.php

WordPress毫无节操的,无验证码、无错误密码登录次数限制,更操蛋的是,你输入一个不存在的用户名,它还会告诉你是否存在,也太高傲了一点。

14225504e7c4d2e91f229c04346358ad04ee538d

#2 开始测试

既然知道了用户名,而且登录接口毫无阻挡,那就开启http fuzz,扫荡即可。

开启 Acunetix\Web Vulnerability Scanner 8,点开Authentication Tester,设置好对应的用户名文件,从大数据采集到的密码文件,再混杂入弱口令字典。

142259415f5c09ecdc43f43b0dbbc8c0c49c62c6

#3 结果呢?

恩,最后成功fuzz到daiyi同学的密码,进入了Wordpress后台!

14230108fc2772da53567c1acad4870fb643f977

#4 证明我来过

!~ 主域下

http://www.verycd.com/blog/about/

142303007c6b7eac68af9751e4e61703feef94eb

#5 更加残忍的结果

!~ daiyi同学的邮箱密码和其它地方有点一致。

142301421240844c3b45ea854734e945042f48ae

更更残忍的是,daiyi原来就是VeryCD的WebMaster同学。

14230523ec099074c92fd148a3250c6ad9f7893f

 

漏洞证明:

# 漏洞证明,没搞到SHELL,你说个毛线?

<?php
/** 
 * WordPress 基础配置文件。
 *
 * 本文件包含以下配置选项:MySQL 设置、数据库表名前缀、密钥、
 * WordPress 语言设定以及 ABSPATH。如需更多信息,请访问
 * {@link http://codex.wordpress.org/zh-cn:%E7%BC%96%E8%BE%91_wp-config.php
 * 编辑 wp-config.php} Codex 页面。MySQL 设置具体信息请咨询您的空间提供商。
 *
 * 这个文件用在于安装程序自动生成 wp-config.php 配置文件,
 * 您可以手动复制这个文件,并重命名为“wp-config.php”,然后输入相关信息。
 *
 * @package WordPress
 */

// ** MySQL 设置 - 具体信息来自您正在使用的主机 ** //
/** WordPress 数据库的名称 */
define('DB_NAME', 'teamblog');

/** MySQL 数据库用户名 */
define('DB_USER', 'teamblog');

/** MySQL 数据库密码 */
define('DB_PASSWORD', 'Ta6TDvN********L7');

/** MySQL 主机 */
define('DB_HOST', '192.168.*.**6');

# 你懂得,上面得到的可是主站的SHELL。

修复方案:

# 后台管理路口加IP限制。

# 登录接口加入限制。

转载请注明:jinglingshu的博客 » 大数据HACK系列#3 游荡VeryCD整个业务线

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址