来源:自学PHP网 时间:2015-04-17 10:15 作者: 阅读:次
[导读] 本次测试,将通过VeryCD的自身业务逻辑,结合互联网公开的大数据,对VeryCD进行的一次白帽测试。 仅仅是测试行为,为了向大众解释大数据HACK的严重性,未导VeryCD的任何一条数据。 1...
本次测试,将通过VeryCD的自身业务逻辑,结合互联网公开的大数据,对VeryCD进行的一次白帽测试。
# 仅仅是测试行为,为了向大众解释大数据HACK的严重性,未导VeryCD的任何一条数据。
#1 介绍概述
先谈一下本文的立足点,在针对Wordpress进行研究时,发现这个国外的流行应用,在核心代码安全系数很高,而在逻辑设计上,却有明显的不足。
~! 遍历用户名:
http://www.verycd.com/blog/?author=1
通过如上链接,你只需要不停的更换author的id,就能遍历出整个Wordpress数据库内用户的username。
![]() 本次测试过程中,获取到VeryCD官方博客的用户名如下:
bill
zkyo
zouxiaoman
daiyi
VeryCD
admin
!~ 坑爹的登录设计
http://www.verycd.com/blog/wp-login.php
Wordpress毫无节操的,无验证码、无错误密码登录次数限制,更操蛋的是,你输入一个不存在的用户名,它还会告诉你是否存在,也太高傲了一点。
![]() #2 开始测试
既然知道了用户名,而且登录接口毫无阻挡,那就开启http fuzz,扫荡即可。
开启 Acunetix\Web Vulnerability Scanner 8,点开Authentication Tester,设置好对应的用户名文件,从大数据采集到的密码文件,再混杂入弱口令字典。
![]() #3 结果呢?
恩,最后成功fuzz到daiyi同学的密码,进入了Wordpress后台!
![]() #4 证明我来过
!~ 主域下
http://www.verycd.com/blog/about/
![]() #5 更加残忍的结果
!~ daiyi同学的邮箱密码和其它地方有点一致。
![]() 更更残忍的是,daiyi原来就是VeryCD的WebMaster同学。
![]() # 漏洞证明,没搞到SHELL,你说个毛线?
<?php
/**
* WordPress 基础配置文件。
*
* 本文件包含以下配置选项:MySQL 设置、数据库表名前缀、密钥、
* WordPress 语言设定以及 ABSPATH。如需更多信息,请访问
* {@link http://codex.wordpress.org/zh-cn:%E7%BC%96%E8%BE%91_wp-config.php
* 编辑 wp-config.php} Codex 页面。MySQL 设置具体信息请咨询您的空间提供商。
*
* 这个文件用在于安装程序自动生成 wp-config.php 配置文件,
* 您可以手动复制这个文件,并重命名为“wp-config.php”,然后输入相关信息。
*
* @package WordPress
*/
// ** MySQL 设置 - 具体信息来自您正在使用的主机 ** //
/** WordPress 数据库的名称 */
define('DB_NAME', 'teamblog');
/** MySQL 数据库用户名 */
define('DB_USER', 'teamblog');
/** MySQL 数据库密码 */
define('DB_PASSWORD', 'Ta6TDvN********L7');
/** MySQL 主机 */
define('DB_HOST', '192.168.*.**6');
# 你懂得,上面得到的可是主站的SHELL。
修复方案:
# 后台管理路口加IP限制。 # 登录接口加入限制。
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com