本次測試,將通過verycd的自身業務邏輯,結合網際網路公開的大資料,對verycd進行的一次白帽測試。
# 僅僅是測試行為,為了向大眾解釋大資料hack的嚴重性,未導verycd的任何一條資料。
#1 介紹概述
先談一下本文的立足點,在針對wordpress進行研究時,發現這個國外的流行應用,在核心**安全係數很高,而在邏輯設計上,卻有明顯的不足。
~! 遍歷使用者名稱:
通過如上鏈結,你只需要不停的更換author的id,就能遍歷出整個wordpress資料庫內使用者的username。
本次測試過程中,獲取到verycd官方部落格的使用者名稱如下:
bill
zkyo
zouxiaoman
daiyi
verycd
admin
!~ 坑爹的登入設計
wordpress毫無節操的,無驗證碼、無錯誤密碼登入次數限制,更操蛋的是,你輸入乙個不存在的使用者名稱,它還會告訴你是否存在,也太高傲了一點。
#2 開始測試
既然知道了使用者名稱,而且登入介面毫無阻擋,那就開啟http fuzz,掃蕩即可。
開啟 acunetix\web vulnerability scanner 8,點開authentication tester,設定好對應的使用者名稱檔案,從大資料採集到的密碼檔案,再混雜入弱口令字典。
#3 結果呢?
恩,最後成功fuzz到daiyi同學的密碼,進入了wordpress後台!
#4 證明我來過
!~ 主域下
#5 更加殘忍的結果
!~ daiyi同學的郵箱密碼和其它地方有點一致。
更更殘忍的是,daiyi原來就是verycd的webmaster同學。
# 漏洞證明,沒搞到shell,你說個毛線?
<?php
/**
* wordpress 基礎配置檔案。
* * 本檔案包含以下配置選項:mysql 設定、資料庫表名字首、金鑰、
* wordpress 語言設定以及 abspath。如需更多資訊,請訪問
* codex 頁面。mysql 設定具體資訊請諮詢您的空間提供商。
* * 這個檔案用在於安裝程式自動生成 wp-config.php 配置檔案,
* 您可以手動複製這個檔案,並重命名為「wp-config.php」,然後輸入相關資訊。
* * @package wordpress
*/ // ** mysql 設定 - 具體資訊來自您正在使用的主機 ** //
/** wordpress 資料庫的名稱 */
define('db_name', 'teamblog');
/** mysql 資料庫使用者名稱 */
define('db_user', 'teamblog');
/** mysql 資料庫密碼 */
define('db_password', 'ta6tdvn********l7');
/** mysql 主機 */
define('db_host', '192.168.*.**6');
# 你懂得,上面得到的可是主站的shell。
修復方案:
# 後台管理路口加ip限制。
# 登入介面加入限制。
根據業務邏輯線做修改
這兩天,被分配修改了幾個bug,修改的過程比較有趣,所以總結出來。一,需要在原來的查詢的基礎上,再增加乙個查詢的條件,如按上級部門查詢 1.修改html的頁面,在查詢欄,增加乙個錄入框 2.修改頁面控制的js檔案 search function 3.修改queryaction中的setqueryco...
業務線移動端適配方案總結
sass的基本的使用reset.scss base.scss domcontentloaded 當dom載入完成 orientationchange 移動的時候和水平旋轉的時候觸發 resize 當調整視窗的時候觸發 具體的文件的說明 js載入 vardocel doc.documentelemen...
RRPP技術對杭州1號線PIS業務的可靠承載
1 背景需求 杭州地鐵1號線是杭州市和浙江省的首條地鐵線路,工程於2007年3月28日開工建設,2012年11月24日正式運營。根據杭州市軌道交通線網規劃,杭州地鐵1號線為連線中心城核心區與江南 臨平 下沙副城中心區的骨幹線。杭州地鐵1號線全長53km,其中一期工程48km,共設車站34座 地下站3...