好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

人人网某分站逻辑问题导致沦陷 - 网站安全 - 自

还是万恶的wordpress,虽说核心代码安全系数很高,但是逻辑缺陷却导致暴力 破解

 

问题域名:http://fed.renren.com

 

好吧,可以自动化fuzz了

 

1、http://ued.aili.com/?author=*(1、2、3、。。。)得到用户名

 

2、http://ued.aili.com/wp-login.php 利用已经得到的用户名进行爆破

 

 

4、登陆后台,可以对外观和插件进行编辑,从而得到shell

 

5、脱裤、提权、内网 渗透 什么的(我只yy,从来不动手的,哈哈)

 

后台可以编辑php文件

 

看来有人已经来过了(对不起了这位仁兄,不过为了互联网的安全,你就委屈下吧)

 

 

shell地址:http://fed.renren.com/wp-content/themes/fednew/404.php(请删除)

 

 

 

是内网机器哦,渗透什么的我等还是免了吧

 

 

修复方案:

1、建议后台地址不要对外开放

 

2、限制登陆错误次数

 

3、加强密码强度

 

4、严格控制账户权限

 

5、对服务器不同目录读写权限进行严格划定

查看更多关于人人网某分站逻辑问题导致沦陷 - 网站安全 - 自的详细内容...

  阅读:93次