当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134515

漏洞标题:迈点百科爆破已入后台

相关厂商:meadin.com

漏洞作者: 尊-折戟

提交时间:2015-08-17 12:52

修复时间:2015-10-02 09:16

公开时间:2015-10-02 09:16

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-18: 厂商已经确认,细节仅向厂商公开
2015-08-28: 细节向核心白帽子及相关领域专家公开
2015-09-07: 细节向普通白帽子公开
2015-09-17: 细节向实习白帽子公开
2015-10-02: 细节向公众公开

简要描述:

酒店业的百科全书!

详细说明:

找到其后台

http://baike.meadin.com/control/login/


首先尝试弱口令不行,admin,admin,肯定没用!
然后我尝试burpsuit爆破一下,用户名输入admin,密码输入admin888

61~PFNH%C82OAD39~6R@[17.png


A}]}Z]]39[6CU4%8$[6RCM7.png


选择一个自己的功能强大的字典,

FF$Q8PM7VNSNAODFPBDJKTE.png


选个正确关键字right
字典有点大跑了大概5分钟吧。

L@@}7IV%OA81]CA(H4COL0B.jpg


随便找一个显示错误信息。。
然后我们找一个较大的数据包,很明显就是它了。
302跳转。。

_BWCP%HXRPNCED$`PMM@SZ1.jpg


综上可知用户名为 s3xy ,密码为admin888,其实感觉像个弱口令!
登进去了!

DK1B(NNI2PL6L7%_E}`I@BR.png


漏洞证明:

管理员信息:

[CUI`(%OQ[R)EKY(X5JNNIG.png


可任意添加管理员,不知道赠送金币什么鬼。

A4MHA}S_TV_R0H8RPZPSM~W.png


1200多用户,还可对用户任意修改积分。。

%{`M@A]%`{UH`DF863Z75XT.png


随便翻翻

NNBXS]76USM52VR$ENNQT~F.jpg


并未深入!到此为止。

修复方案:

修改密码,起码搞个8位以上的英文加数字,防爆破!

版权声明:转载请注明来源 尊-折戟@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-18 09:15

厂商回复:

感谢您提供的漏洞信息。已责令负责人修改了密码为强密码。

最新状态:

暂无