還是萬惡的wordpress,雖說核心**安全係數很高,但是邏輯缺陷卻導致暴力破解
問題網域名稱:
好吧,可以自動化fuzz了
1、得到使用者名稱
2、 利用已經得到的使用者名稱進行爆破
3、得到後台弱口令zhiliang.lv:111111
4、登陸後台,可以對外觀和外掛程式進行編輯,從而得到shell
5、脫褲、提權、內網滲透什麼的(我只yy,從來不動手的,哈哈)
後台可以編輯php檔案
看來有人已經來過了(對不起了這位仁兄,不過為了網際網路的安全,你就委屈下吧)
shell位址:/wp-content/themes/fednew/404.php(請刪除)
是內網機器哦,滲透什麼的我等還是免了吧
修復方案:
1、建議後台位址不要對外開放
2、限制登陸錯誤次數
3、加強密碼強度
4、嚴格控制賬戶許可權
5、對伺服器不同目錄讀寫許可權進行嚴格劃定
競技世界某分站命令執行getshell
競技世界某分站命令執行getshell discuz 低版本的問題,由於php 5.3之後request陣列不再包含 cookie而導致變數覆蓋,進而導致preg replace命令執行,這個問題詳見 wooyun discuz 某兩個版本前台產品命令執行 無需登入 受影響分站位址 只需要加上構造的...
人人網 禮品商城
似乎上人人是每天必備的活兒,哈哈!既然經常上,禮券當然也多的一公尺,從內心裡很喜歡人人的這個應用,因為只要對人人忠誠,每天堅持來看看,人人還是會給你回報的,比如禮券。禮尚往來 是中國的傳統,即使是虛擬的禮物也能拉近朋友之間的距離。今天嘗試了一下用 禮券 送禮物。可是有很多問題都是我沒想到的。這是進入...
人人網登入(一)
匯入我封裝好的檔案 python爬蟲基礎封裝函式 from import post,get import json from urllib import request,parse 儲存cookiie 通過物件儲存cookie cookie object cookiejar.cookiejar ha...