漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105516
漏洞标题:对天天果园的一次检测(只猜到两个密码)
相关厂商:fruitday.com
漏洞作者: 路人甲
提交时间:2015-04-07 11:28
修复时间:2015-05-22 13:40
公开时间:2015-05-22 13:40
漏洞类型:后台弱口令
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-07: 厂商已经确认,细节仅向厂商公开
2015-04-17: 细节向核心白帽子及相关领域专家公开
2015-04-27: 细节向普通白帽子公开
2015-05-07: 细节向实习白帽子公开
2015-05-22: 细节向公众公开
简要描述:
前两天学习@sql漏洞的时候,看见了天天果园这个厂商,发现他们的回复好令人感动,于是也想对他们出份力。
详细说明:
前两天学习@sql漏洞的时候,看见了天天果园这个厂商,发现他们的回复好令人感动,于是也想对他们出份力。
作为小菜鸟还是老套的思路,先找找注入上传XSS什么的。。但是他们robots,屏蔽了所有爬行。看了几处分站都上传又都是传到其
他服务器,不支持脚本解析,xss找了一些输入框,一直绕不过去。。。
于是扫描到了几十个子域名,一些能访问,一些不能访问。
其中筛选到了几个后台登录入口;
http://home.fruitday.com/ 这个是内部系统,已知的帐号有:service@fruitday.com zhanghui@fruitday.com
niuxh@fruitday.com hr@fruitday.com 可以尝试慢慢破密码。
http://blog.fruitday.com/wp-login.php 这个后台有三个管理,chunzi、admin、fday 也没猜到密码,但wp能直接爆破,我是没
有字典和网速支持。。
http://ks.fruitday.com/doc/page/login.asp
http://hq.fruitday.com/doc/page/login.asp
这两个是监控系统,前不久爆出过admin/12345的默认密码,但可以被改了。
http://oms.fruitday.com/ 这个系统看上去很重要,但是没有验证码,用户名也测试出是admin,但我没爆破成功。
终于有猜到密码了的。
http://tj.fruitday.com/login.php fruitday fruitday.com
还有这个网站流量查看的密码:fruitday.com 每天的流量不小啊,现在是12点过几分,看昨天的。。
漏洞证明:
终于有猜到密码了的。
http://tj.fruitday.com/login.php fruitday fruitday.com
还有这个网站流量查看的密码:fruitday.com 每天的流量不小啊,现在是12点过几分,看昨天的。。
修复方案:
对我这样的小菜来说,网站已经很安全了,把弱密码改掉吧。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-07 13:39
厂商回复:
非常感谢您提供的漏洞,我们会尽快修复!
最新状态:
暂无