当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044701

漏洞标题:Fuzzing之#携程旅行网某中心存在弱口令

相关厂商:携程旅行网

漏洞作者: xfkxfk

提交时间:2013-12-02 15:53

修复时间:2014-01-16 15:54

公开时间:2014-01-16 15:54

漏洞类型:后台弱口令

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-02: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-16: 细节向公众公开

简要描述:

最近一朋友被携程旅行网挖过去了,回家逛了一下携程网,顺便测试了下。
本次测试,将通过携程旅行网的自身业务逻辑,结合Fuzzing,漏洞自动化挖掘,对携程旅行网进行的一次白帽测试。

详细说明:

此测试时针对wordpress的,大家都知道Wordpress在核心代码安全系数很高,而在逻辑设计上,却有很多问题。
遍历用户名:

http://ued.ctrip.com/blog/?author=1

xc1.png


http://ued.ctrip.com/blog/?author=55

xc2.png


通过如上链接,你只需要不停的更换author的id,就能遍历出整个Wordpress数据库内用户的username。
本次测试过程中,获取到携程旅行网http://ued.ctrip.com/blog/的用户名如下:

1==>用户名:admin
2==>用户名:Lucky
3==>用户名:阿瞬
4==>用户名:GreatHan
5==>用户名:nnMA
6==>用户名:Neao
7==>用户名:小飞猪
8==>用户名:祝
9==>用户名:子子
10==>用户名:m
11==>用户名:Slli
12==>用户名:小灰灰
13==>用户名:≮流光恋羽≯
14==>用户名:PhoDynamite
15==>用户名:匪徒田老大
16==>用户名:nyanhan
17==>用户名:Paul
18==>用户名:蓝带鱼
19==>用户名:boston
20==>用户名:liuff
21==>用户名:雄关漫道真如铁
22==>用户名:jenny_zhuzhu
23==>用户名:xujia
24==>用户名:ycao
26==>用户名:e面包
27==>用户名:点头猪
28==>用户名:wayos
29==>用户名:lexrus
30==>用户名:Summer
32==>用户名:布衣ui
34==>用户名:浩子
35==>用户名:linxz
36==>用户名:henry
37==>用户名:liuh
38==>用户名:wt
39==>用户名:chxu
40==>用户名:linpan
41==>用户名:songchen
42==>用户名:decques
43==>用户名:weixj
44==>用户名:S++
45==>用户名:labuladuo6
46==>用户名:heiwang
47==>用户名:苏昊
48==>用户名:火柴
49==>用户名:dewnerxu
50==>用户名:ScectVonVor
51==>用户名:CoigreeIrrict
52==>用户名:heisizipronee
53==>用户名:test
54==>用户名:hfliu
55==>用户名:豚豚
56==>用户名:hualv
57==>用户名:pencilstub
58==>用户名:neper
59==>用户名:密封罐头
60==>用户名:DLive
61==>用户名:Dailey
62==>用户名:xiaoda
63==>用户名:lqzhang
64==>用户名:Harry
65==>用户名:LYuShine_宇轩


存在缺陷的登录设计
无验证码、无错误密码登录次数限制,更操蛋的是,你输入一个不存在的用户名,它还会告诉你是否存在,输入真确的用户名,错误密码,会提示用户的密码错误,无语......

http://ued.ctrip.com/blog/wp-login.php


既然知道了用户名,而且登录接口毫无阻挡,那就开启fuzzing了,测试开始。
对于Fuzzing的工具很多,这里自己用python写了一个,方便测试,速度还不错。
结合上面手机的用户名,在针对大数据,加上弱口令,很快就出来几个......

*** Multiple Threads ***
The Target Is: http://ued.ctrip.com/blog/
Slli<==>Slli, may True ...
PhoDynamite<==>PhoDynamite, may True ...
nnMA<==>nnMA, may True ...
*** All Done ***

漏洞证明:

xc.png


操作后台数据,留后门什么的都没动,后台数据没做任何操作,谢谢。
然后,就是继续收集信息咯,各种个人资料收集中......
期待续集......
还个问题,这个wordpress是3.3.1的,好像3.3.1的wordpress有几个漏洞的,没测试,管理可以升级了。

修复方案:

# 后台管理路口加IP限制。
# 登录接口加入限制。
# 提高员工的安全意识,这才是王道。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-12-02 16:02

厂商回复:

wordpress后台暴力破解的问题,已通知相关业务处理,感谢对携程信息安全的支持!

最新状态:

暂无