漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-10: 细节向核心白帽子及相关领域专家公开
2014-04-20: 细节向普通白帽子公开
2014-04-30: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

淘宝某分站多个工作人员弱口令,主要是内部人员若口令

详细说明:

一看网站,是worldpress的,哈哈

后台地址:

http://ued.taobao.org/blog/wp-login.php

开始fuzzing

首先是http://ued.taobao.org/blog/?author=1

.

.

.

http;//ued.taobao.org/blog/?author=80



找了80个用户



然后

我们的后台

http://ued.taobao.org/blog/wp-login.php

上我们的brup suite进行测试

我们的规则是

%username%=admin

%username%

%username%1

%username%12

%username%123

%username%a

%username%aaa

%username%abc

.....

发现不是太实用没有扫出来



试一下密码123456吧

吓一跳,太多了

下面都是的



fahai

keka

yueli

lufei

qiling

danyue

laosan

qingyun

baichun

daxiong

zaitian

yunqian

yanbing

longgang

jianhong

zhaozexin

上图看过程吧

捕获2.PNG



获得用户名

捕获1.PNG



随意进去一个登陆

捕获a.PNG



不是管理员,不能编辑模板,看看有没有解析漏洞

上传1.php.rar.rar.rar 后名字改变了

好像用的是nignx的改进的系统,也没有解析漏洞了

被禁止了

捕获b.PNG



c.PNG



漏洞证明:

漏洞证明

捕获1.PNG

修复方案:

淘宝这么大一个公司不做内部安全培训吗?



完善公司的安全规章制度 提高公司人员安全意识

版权声明:转载请注明来源 nextdoor@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-31 18:10

厂商回复:

感谢您对我们的支持与关注,该问题我们正在修复。谢谢!

最新状态:

暂无


漏洞评价: