#1 信息收集

通过分析51cto.com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。
 

51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全插图

~ linkphone.cn 大面积使用PHPCMS
 

http://publish.linkphone.cn/index.php?m=admin&c=index&a=login&pc_hash=

http://www.linkphone.cn/phpsso_server/?m=admin&c=login&a=init&forward=

我想狗狗侠的PHPCMS漏洞,能直接SHELL这里! phpcms v9 前台无限制GETSHELL(第一弹)

~ 其它子站都采用了Discuz论坛,我们都知道Discuz如果不做专业的安全基线配置,在这个大数据满天飞的年代,肯定不安全。

#2 继续收集信息
 

http://whois.chinaz.com/51cto.com

http://whois.chinaz.com/linkphone.cn

http://whois.chinaz.com/cioage.com

http://whois.chinaz.com/watchstor.com

http://whois.chinaz.com/hc3i.cn

http://e.weibo.com/watchstor

这样就锁定了一些人员的邮箱或者用户名信息,这里关键的是刘强。
 

51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全插图1

#3 利用获取到的信息FUZZ
 

%username% = 用户名

%domain% = 公司域名

%username%%domain%

%username%1

%username%12

%username%123

%username%1234

%username%12345

%username%123456

%username%@123

%username%@123.com

%username%@163

%username%@163.com

%username%163

%username%8

%username%88

%username%888

%username%999

%username%666

%username%2008

%username%2009

%username%2010

%username%2011

%username%2012

%username%2013

%username%@2008

%username%@2009

%username%@2010

%username%@2011

%username%@2012

%username%@2013

%username%!@#

如何FUZZ Discuz论坛参见: 大数据HACK系列#4 百姓网论坛基础架构逻辑缺陷 (Discuz某设计缺陷的实战Fuzz篇)

#4 成功FUZZ到强哥的密码
 

51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全插图2

 

漏洞证明:

#5 刚好强哥是某个论坛的管理员
 

51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全插图3

#6 测试下是否可SHELL,可直接影响主站

51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全插图4

修复方案:

# 管理入口更名或加IP限制

# 登录接口加入验证码或重复次数暴力猜解限制

# Discuz管理用户登陆后台增加安全提问 

    上一篇: phpcms v9 前台无限制GETSHELL(第一弹) - 网站安全

    下一篇: fuzzing XSS filter - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《51CTO存在严重逻辑设计缺陷SHELL主站 – 网站安全
   

还没有人抢沙发呢~