好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

WordPress后台登录暴力破解原理 - 网站安全 - 自学

WorkPress使用了一个]author]的参数。这个参数接受一个数字作为值,并且返回这个用户id对应的页面。 例如: http://HdhCmsTest2cto测试数据 /?author=1 存在的问题是: 1、用户ID是顺序递增的。 2、如果这个ID的用户存在,则会返回包含有这个用户用户名的页面。 这些问题可能导致下面的攻击: 1、可以通过请求检验到这个用户的ID是否存在 2、返回的页面泄漏了和这个用户ID对应的用户名。 攻击者可能会遍历一些ID。这样就可以枚举出系统内所有的用户名。 受影响的版本: 2.6, 3.1, 3.1.1, 3.1.3, 3.2-beta2以及其他的版本也可能受影响。 验证原理就很简单了: 请求 http://HdhCmsTest2cto测试数据 /?author=1(这里1可以替换为其他数字) 然后在返回的页面中过滤用户名的那个地方(注意不同语言版本的差别),就可以遍历到wordpress里面的用户名了。

摘自 Shine的圣天堂-〃敏〃

查看更多关于WordPress后台登录暴力破解原理 - 网站安全 - 自学的详细内容...

  阅读:64次