漏洞概要
关注数(24)
关注此漏洞
漏洞标题:wordpress博客轻松暴力破解
提交时间:2014-01-20 15:55
修复时间:2014-01-25 15:56
公开时间:2014-01-25 15:56
漏洞类型:用户资料大量泄漏
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-01-20: 细节已通知厂商并且等待厂商处理中
2014-01-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华图教育有个UED分享平台,是基于wordpress做的,在网上学到一个暴力破解wordpress后台用户密码的方法,发现华图教育的UED博客也存在这个问题
详细说明:
http://ued.huatu.com
wordpress博客如果开放投稿注册并且后台支持用户名登陆的话,可以先在前台页面批量获取用户名,然后找个弱口令字典,就可以暴力破解了
批量获取用户名的方法是遍历author页面,从html中提取authorname
以这次破解华图教育UED博客为例:
1、author页面地址为:http://ued.huatu.com/?author=2
2、authorname所在位置:
3、提取方法:(以python脚本实现为例)
4、到登录页面暴力破解
登录页面是默认的http://ued.huatu.com/wp-login.php
下面是模拟登录方法:
使用最简单的弱口令字典得到了两个账号,幸运的是还有管理员账号
漏洞证明:
下面是登录后台之后的证明
修复方案:
修复方法:
隐藏后台登录地址
修改登录方式
管理员杜绝弱口令
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-01-25 15:56
厂商回复:
最新状态:
2014-03-03:已更新,谢谢
漏洞评价:
评论