#1 开始
WooYun: 豌豆荚主站某频道设计缺陷 可间接攻击关联系统
上篇漏洞描述 wandoujia 这个弱口令只是为了突出说明,不代表我的字典没有更多的密码破出其它用户的密码,所以补丁的时候切记不要看到弱口令就简单的把那个密码修改掉。
这里再列两个用户的密码:
#2 getshell
利用wordpress后台自带功能获取shell,细节请看官们自己google
#3 拿到shell后的内网扩张
~! 而且这个数据连接用户几乎可以连接到内网所有的mysql服务器,wandouji***234是个通用的密码,权限还特别大,下面看看数据(可直接替换官方APK的下载地址,植入后门)

#4 说了内网使用通用密码后,还有服务器配置上的缺陷, suoders 设置为NOPASSWD,无需提权即可拥有root权限,替换某些系统服务,截获到root或者其他用户的密钥,整个内网就透明了。
#5 直接去找account用户服务器
通过获取到的密钥,直接登录app86.hy01.wandoujia.com (10.0.23.40)用户信息服务器,发现一个account-api.war的包,直接解开找到用户信息数据库连接信息。
#6 接触用户数据
查询wandoujia.com的WHOIS信息,得知创始人邮箱为: [email protected]
http://whois.chinaz.com/wandoujia.com
~! new_account
后面直接用某个@wandoujia.com的用户测试访问云端数据。
#7 用户数据大泄露
~! 云相册

~! 云短信

~! 云推送应用

~! 云通讯录,找到豌豆荚创始人手机号
