记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

百家互联重要系统弱口令泄露大量信息并可入内网

2015-12-23 10:00

http://loginvpc.baijiahulian.com/

这个地址指向的是一个跳板机管理系统,随便输入个用户名密码,提示说用户名不存在,于是考虑爆破,但是偶然看见返回头里有一个python2.6,感觉你们可能用了django,随便输入个地址,发现直接爆出了所有url映射,看来是debug=True了。

然后一个个翻翻看,发现这样的代码:

code 区域
User(id=5000, username="admin", password=md5_crypt('admin'),



name='admin', email='[email protected] ', role='SU', is_active=True, dept=dept).save()



return success(request, u'Loginserver初始化成功')



我去,admin admin啊?我当时应该爆破啊……

进入系统后,看到这是开源的jserver系统,里面有所有idc地址信息,公司员工姓名,同时可以下载认证文件,也就是说可以直接使用这些文件登录任意一个堡垒机。下面贴几个图

登陆后首页:

首页



下载认证文件:

下载秘药



漏洞证明:

见上文

修复方案:

1. debug=False

2. 换个密码用户名

3. 貌似admin登录没有日志记录?

知识来源: www.wooyun.org/bugs/wooyun-2015-0152605

阅读:81372 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“百家互联重要系统弱口令泄露大量信息并可入内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云