网站地图    收藏   

主页 > 后端 > 网站安全 >

游荡VeryCD整个业务线 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 10:15 作者: 阅读:

[导读] 本次测试,将通过VeryCD的自身业务逻辑,结合互联网公开的大数据,对VeryCD进行的一次白帽测试。 仅仅是测试行为,为了向大众解释大数据HACK的严重性,未导VeryCD的任何一条数据。 1...

本次测试,将通过VeryCD的自身业务逻辑,结合互联网公开的大数据,对VeryCD进行的一次白帽测试。
 
# 仅仅是测试行为,为了向大众解释大数据HACK的严重性,未导VeryCD的任何一条数据。
 
#1 介绍概述
 
先谈一下本文的立足点,在针对Wordpress进行研究时,发现这个国外的流行应用,在核心代码安全系数很高,而在逻辑设计上,却有明显的不足。
 
 
 
~! 遍历用户名:
 
http://www.verycd.com/blog/?author=1
 
通过如上链接,你只需要不停的更换author的id,就能遍历出整个Wordpress数据库内用户的username。
 
 
本次测试过程中,获取到VeryCD官方博客的用户名如下:
 
bill
 
zkyo
 
zouxiaoman
 
daiyi
 
VeryCD
 
admin
 
 
 
!~ 坑爹的登录设计
 
http://www.verycd.com/blog/wp-login.php
 
 
 
Wordpress毫无节操的,无验证码、无错误密码登录次数限制,更操蛋的是,你输入一个不存在的用户名,它还会告诉你是否存在,也太高傲了一点。
 
#2 开始测试
 
既然知道了用户名,而且登录接口毫无阻挡,那就开启http fuzz,扫荡即可。
 
 
 
开启 Acunetix\Web Vulnerability Scanner 8,点开Authentication Tester,设置好对应的用户名文件,从大数据采集到的密码文件,再混杂入弱口令字典。
 
#3 结果呢?
 
 
 
恩,最后成功fuzz到daiyi同学的密码,进入了Wordpress后台!
#4 证明我来过
 
 
 
!~ 主域下
 
http://www.verycd.com/blog/about/
 
#5 更加残忍的结果
 
 
 
!~ daiyi同学的邮箱密码和其它地方有点一致。
 
更更残忍的是,daiyi原来就是VeryCD的WebMaster同学。
 

 
 
 
# 漏洞证明,没搞到SHELL,你说个毛线?
 
 
 
 
<?php
/** 
 * WordPress 基础配置文件。
 *
 * 本文件包含以下配置选项:MySQL 设置、数据库表名前缀、密钥、
 * WordPress 语言设定以及 ABSPATH。如需更多信息,请访问
 * {@link http://codex.wordpress.org/zh-cn:%E7%BC%96%E8%BE%91_wp-config.php
 * 编辑 wp-config.php} Codex 页面。MySQL 设置具体信息请咨询您的空间提供商。
 *
 * 这个文件用在于安装程序自动生成 wp-config.php 配置文件,
 * 您可以手动复制这个文件,并重命名为“wp-config.php”,然后输入相关信息。
 *
 * @package WordPress
 */
 
// ** MySQL 设置 - 具体信息来自您正在使用的主机 ** //
/** WordPress 数据库的名称 */
define('DB_NAME', 'teamblog');
 
/** MySQL 数据库用户名 */
define('DB_USER', 'teamblog');
 
/** MySQL 数据库密码 */
define('DB_PASSWORD', 'Ta6TDvN********L7');
 
/** MySQL 主机 */
define('DB_HOST', '192.168.*.**6');
 
 
 
# 你懂得,上面得到的可是主站的SHELL。 
 
修复方案:

# 后台管理路口加IP限制。
 
# 登录接口加入限制。 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论