当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020527

漏洞标题:名品导购某重要后台弱口令后果很严重

相关厂商:名品导购网

漏洞作者: 小胖子

提交时间:2013-03-23 16:32

修复时间:2013-05-07 16:32

公开时间:2013-05-07 16:32

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-23: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-07: 细节向公众公开

简要描述:

虽然是弱口令,但是找到也不容易啊。

详细说明:

存在问题站点:http://cms.mplife.com
站群的CMS发布站点呀。
在扫描整个C段的时候,扫到这个,但是打开IP不行,然后通过DNSPOD找到你们的解析,为cms.mplife.com指向这个IP,访问域名,进入登录界面,瓦咔咔。
问题1:登陆界面验证码问题
输入随意帐号密码,提交,提示帐号密码不对,但是返回后,发现验证码不变,那说明,验证码防爆破手形同虚设,这里需要修改,验证码在提交一次之后要refresh。
这个问题就直接导致下面爆破的存在。
问题2:管理员弱口令
在用一般扫描器扫描后发现,存在FCK,但是由于配置问题,无法利用,这个最好还是改进一下,亲,然后用破壳扫描接近一个小时后反馈回一个文件。
http://cms.mplife.com/stat.aspx
然后选择吧。选择跟主站相关的肯定是管理员了。
http://cms.mplife.com/stat.aspx?channelid=00000006-0000-0000-3230-303631323134&date=2013-03-23
可以看到管理员为周怡,怪不得尝试爆破admin等不行。

.jpg


然后,用用户名 周怡 任意密码输入验证码,登录,抓包
将密码参数设定为我自己的弱口令字典,爆破。
果然,找到弱口令。

.jpg


登录进去,瓦咔咔,新大陆啊,各种功能。

.jpg


还有模板管理,主站的哦,亲,插入点js神马的,那可就 = =#。

.jpg


有一处上传可以截断成aspx格式,可惜,是专门的图片服务器,不支持aspx,这个做的不错。

漏洞证明:

见详细说明。

修复方案:

1:验证码问题,已经说了,提交一次之后就必须刷新,防止爆破。
2:弱口令没什么好说的。
3:某个文件若不是不授权访问的话,我就不知道管理员帐号,也就没这个事情了。
4:rank和礼物是不是要给力一点?

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-03-25 09:27

厂商回复:

非常感谢您提供的这个大洞洞!对相关的问题我们将马上采取措施修正!礼物怎么给您私信我~!

最新状态:

2013-03-25:目前漏洞已经补上,后续再增加若干安全措施,感谢这位同学!