当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105516

漏洞标题:对天天果园的一次检测(只猜到两个密码)

相关厂商:fruitday.com

漏洞作者: 路人甲

提交时间:2015-04-07 11:28

修复时间:2015-05-22 13:40

公开时间:2015-05-22 13:40

漏洞类型:后台弱口令

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-07: 厂商已经确认,细节仅向厂商公开
2015-04-17: 细节向核心白帽子及相关领域专家公开
2015-04-27: 细节向普通白帽子公开
2015-05-07: 细节向实习白帽子公开
2015-05-22: 细节向公众公开

简要描述:

前两天学习@sql漏洞的时候,看见了天天果园这个厂商,发现他们的回复好令人感动,于是也想对他们出份力。

详细说明:

前两天学习@sql漏洞的时候,看见了天天果园这个厂商,发现他们的回复好令人感动,于是也想对他们出份力。
作为小菜鸟还是老套的思路,先找找注入上传XSS什么的。。但是他们robots,屏蔽了所有爬行。看了几处分站都上传又都是传到其
他服务器,不支持脚本解析,xss找了一些输入框,一直绕不过去。。。
于是扫描到了几十个子域名,一些能访问,一些不能访问。
其中筛选到了几个后台登录入口;
http://home.fruitday.com/ 这个是内部系统,已知的帐号有:[email protected] [email protected]
[email protected] [email protected] 可以尝试慢慢破密码。
http://blog.fruitday.com/wp-login.php 这个后台有三个管理,chunzi、admin、fday 也没猜到密码,但wp能直接爆破,我是没
有字典和网速支持。。
http://ks.fruitday.com/doc/page/login.asp
http://hq.fruitday.com/doc/page/login.asp
这两个是监控系统,前不久爆出过admin/12345的默认密码,但可以被改了。
http://oms.fruitday.com/ 这个系统看上去很重要,但是没有验证码,用户名也测试出是admin,但我没爆破成功。
终于有猜到密码了的。
http://tj.fruitday.com/login.php fruitday fruitday.com

1.jpg


还有这个网站流量查看的密码:fruitday.com 每天的流量不小啊,现在是12点过几分,看昨天的。。

2.jpg


漏洞证明:

终于有猜到密码了的。
http://tj.fruitday.com/login.php fruitday fruitday.com

1.jpg


还有这个网站流量查看的密码:fruitday.com 每天的流量不小啊,现在是12点过几分,看昨天的。。

2.jpg


修复方案:

对我这样的小菜来说,网站已经很安全了,把弱密码改掉吧。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-07 13:39

厂商回复:

非常感谢您提供的漏洞,我们会尽快修复!

最新状态:

暂无