当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113564

漏洞标题:当当网2处撞裤爆破某管理系统3组管理弱口令

相关厂商:当当网

漏洞作者: JJ Fly

提交时间:2015-05-12 07:18

修复时间:2015-06-26 09:40

公开时间:2015-06-26 09:40

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-12: 厂商已经确认,细节仅向厂商公开
2015-05-22: 细节向核心白帽子及相关领域专家公开
2015-06-01: 细节向普通白帽子公开
2015-06-11: 细节向实习白帽子公开
2015-06-26: 细节向公众公开

简要描述:

敢做敢当当!

详细说明:

当当网的帐号,应该是全网通用的, 所以爆破出来的帐号 也是全网通用。包括后台。


1.爆破

http://adsmart.dangdang.com


存在的问题 验证码不失效。

11.png


2.爆破
存在的问题 没有验证码

http://report.dangdang.com/


选择 招商经理 然后进行爆破

12.png


3.blog弱口令

http://blog.dangdang.com/


首先我们在 wp-login.php登录

admin
1111111111


可以登录成功
但是无法访问wp-admin 目录 , 所以鸡肋了。

13.png


4.弱口令

http://report.dangdang.com/s-login


出来了两个。

houzhen@dangdang.com 
密码 不知道为什么 123456 123456. 123456.0这三个密码都能登录。。。 你们可以自己看下。
zhaoxiaoyu@dangdang.com
123456


影响很严重,为避免出现问题,未深入测试。


14.png


15.png


16.png


漏洞证明:

同上

修复方案:

对后台 可爆破 进行修复。
员工弱口令问题。
来个高rank呗。

版权声明:转载请注明来源 JJ Fly@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-12 09:38

厂商回复:

感谢对当当安全的支持

最新状态:

暂无