漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044701
漏洞标题:Fuzzing之#携程旅行网某中心存在弱口令
相关厂商:携程旅行网
漏洞作者: xfkxfk
提交时间:2013-12-02 15:53
修复时间:2014-01-16 15:54
公开时间:2014-01-16 15:54
漏洞类型:后台弱口令
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-02: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-16: 细节向公众公开
简要描述:
最近一朋友被携程旅行网挖过去了,回家逛了一下携程网,顺便测试了下。
本次测试,将通过携程旅行网的自身业务逻辑,结合Fuzzing,漏洞自动化挖掘,对携程旅行网进行的一次白帽测试。
详细说明:
此测试时针对wordpress的,大家都知道Wordpress在核心代码安全系数很高,而在逻辑设计上,却有很多问题。
遍历用户名:
通过如上链接,你只需要不停的更换author的id,就能遍历出整个Wordpress数据库内用户的username。
本次测试过程中,获取到携程旅行网http://ued.ctrip.com/blog/的用户名如下:
存在缺陷的登录设计
无验证码、无错误密码登录次数限制,更操蛋的是,你输入一个不存在的用户名,它还会告诉你是否存在,输入真确的用户名,错误密码,会提示用户的密码错误,无语......
既然知道了用户名,而且登录接口毫无阻挡,那就开启fuzzing了,测试开始。
对于Fuzzing的工具很多,这里自己用python写了一个,方便测试,速度还不错。
结合上面手机的用户名,在针对大数据,加上弱口令,很快就出来几个......
漏洞证明:
操作后台数据,留后门什么的都没动,后台数据没做任何操作,谢谢。
然后,就是继续收集信息咯,各种个人资料收集中......
期待续集......
还个问题,这个wordpress是3.3.1的,好像3.3.1的wordpress有几个漏洞的,没测试,管理可以升级了。
修复方案:
# 后台管理路口加IP限制。
# 登录接口加入限制。
# 提高员工的安全意识,这才是王道。
版权声明:转载请注明来源 xfkxfk@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-12-02 16:02
厂商回复:
wordpress后台暴力破解的问题,已通知相关业务处理,感谢对携程信息安全的支持!
最新状态:
暂无