遊蕩VeryCD整個業務線

2021-12-29 22:12:03 字數 1641 閱讀 4127

本次測試,將通過verycd的自身業務邏輯,結合網際網路公開的大資料,對verycd進行的一次白帽測試。

# 僅僅是測試行為,為了向大眾解釋大資料hack的嚴重性,未導verycd的任何一條資料。

#1 介紹概述

先談一下本文的立足點,在針對wordpress進行研究時,發現這個國外的流行應用,在核心**安全係數很高,而在邏輯設計上,卻有明顯的不足。  

~! 遍歷使用者名稱:

通過如上鏈結,你只需要不停的更換author的id,就能遍歷出整個wordpress資料庫內使用者的username。

本次測試過程中,獲取到verycd官方部落格的使用者名稱如下:

bill

zkyo

zouxiaoman

daiyi

verycd

admin  

!~ 坑爹的登入設計

wordpress毫無節操的,無驗證碼、無錯誤密碼登入次數限制,更操蛋的是,你輸入乙個不存在的使用者名稱,它還會告訴你是否存在,也太高傲了一點。

#2 開始測試

既然知道了使用者名稱,而且登入介面毫無阻擋,那就開啟http fuzz,掃蕩即可。  

開啟 acunetix\web vulnerability scanner 8,點開authentication tester,設定好對應的使用者名稱檔案,從大資料採集到的密碼檔案,再混雜入弱口令字典。

#3 結果呢?  

恩,最後成功fuzz到daiyi同學的密碼,進入了wordpress後台!

#4 證明我來過  

!~ 主域下

#5 更加殘忍的結果  

!~ daiyi同學的郵箱密碼和其它地方有點一致。

更更殘忍的是,daiyi原來就是verycd的webmaster同學。

# 漏洞證明,沒搞到shell,你說個毛線?  

<?php

/** 

* wordpress 基礎配置檔案。

* * 本檔案包含以下配置選項:mysql 設定、資料庫表名字首、金鑰、

* wordpress 語言設定以及 abspath。如需更多資訊,請訪問

* codex 頁面。mysql 設定具體資訊請諮詢您的空間提供商。

* * 這個檔案用在於安裝程式自動生成 wp-config.php 配置檔案,

* 您可以手動複製這個檔案,並重命名為「wp-config.php」,然後輸入相關資訊。

* * @package wordpress

*/ // ** mysql 設定 - 具體資訊來自您正在使用的主機 ** //

/** wordpress 資料庫的名稱 */

define('db_name', 'teamblog');

/** mysql 資料庫使用者名稱 */

define('db_user', 'teamblog');

/** mysql 資料庫密碼 */

define('db_password', 'ta6tdvn********l7');

/** mysql 主機 */

define('db_host', '192.168.*.**6');  

# 你懂得,上面得到的可是主站的shell。 

修復方案:

# 後台管理路口加ip限制。

# 登入介面加入限制。 

根據業務邏輯線做修改

這兩天,被分配修改了幾個bug,修改的過程比較有趣,所以總結出來。一,需要在原來的查詢的基礎上,再增加乙個查詢的條件,如按上級部門查詢 1.修改html的頁面,在查詢欄,增加乙個錄入框 2.修改頁面控制的js檔案 search function 3.修改queryaction中的setqueryco...

業務線移動端適配方案總結

sass的基本的使用reset.scss base.scss domcontentloaded 當dom載入完成 orientationchange 移動的時候和水平旋轉的時候觸發 resize 當調整視窗的時候觸發 具體的文件的說明 js載入 vardocel doc.documentelemen...

RRPP技術對杭州1號線PIS業務的可靠承載

1 背景需求 杭州地鐵1號線是杭州市和浙江省的首條地鐵線路,工程於2007年3月28日開工建設,2012年11月24日正式運營。根據杭州市軌道交通線網規劃,杭州地鐵1號線為連線中心城核心區與江南 臨平 下沙副城中心區的骨幹線。杭州地鐵1號線全長53km,其中一期工程48km,共設車站34座 地下站3...