网站地图    收藏   

主页 > 后端 > 网站安全 >

51CTO存在严重逻辑设计缺陷SHELL主站 - 网站安全

来源:自学PHP网    时间:2015-04-16 23:14 作者: 阅读:

[导读] 1 信息收集通过分析51cto com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。~ linkphone cn 大面积使用PHPCMShttp: publish linkphone c...

#1 信息收集


通过分析51cto.com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。
 



~ linkphone.cn 大面积使用PHPCMS
 

http://publish.linkphone.cn/index.php?m=admin&c=index&a=login&pc_hash=

http://www.linkphone.cn/phpsso_server/?m=admin&c=login&a=init&forward=



我想狗狗侠的PHPCMS漏洞,能直接SHELL这里! phpcms v9 前台无限制GETSHELL(第一弹)

~ 其它子站都采用了Discuz论坛,我们都知道Discuz如果不做专业的安全基线配置,在这个大数据满天飞的年代,肯定不安全。

#2 继续收集信息
 

http://whois.chinaz.com/51cto.com

http://whois.chinaz.com/linkphone.cn

http://whois.chinaz.com/cioage.com

http://whois.chinaz.com/watchstor.com

http://whois.chinaz.com/hc3i.cn

http://e.weibo.com/watchstor



这样就锁定了一些人员的邮箱或者用户名信息,这里关键的是刘强。
 



#3 利用获取到的信息FUZZ
 

%username% = 用户名

%domain% = 公司域名

%username%%domain%

%username%1

%username%12

%username%123

%username%1234

%username%12345

%username%123456

%username%@123

%username%@123.com

%username%@163

%username%@163.com

%username%163

%username%8

%username%88

%username%888

%username%999

%username%666

%username%2008

%username%2009

%username%2010

%username%2011

%username%2012

%username%2013

%username%@2008

%username%@2009

%username%@2010

%username%@2011

%username%@2012

%username%@2013

%username%!@#



如何FUZZ Discuz论坛参见: 大数据HACK系列#4 百姓网论坛基础架构逻辑缺陷 (Discuz某设计缺陷的实战Fuzz篇)

#4 成功FUZZ到强哥的密码
 

 

漏洞证明:

#5 刚好强哥是某个论坛的管理员
 



#6 测试下是否可SHELL,可直接影响主站

修复方案:

# 管理入口更名或加IP限制

# 登录接口加入验证码或重复次数暴力猜解限制

# Discuz管理用户登陆后台增加安全提问 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论