靶场地址:
https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe
漏洞概述:密码重置页面存在任意用户密码修改漏洞
影响范围:V5.7SP2正式版(2018-01-09)之前所有版本
攻击url:http://ip/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=[uid]
开启burpsuite拦截,进入http://ip/member/resetpassword.php,修改get参数提交,其中admin的id为1,记录返回的key
返回的key
接着访问http://ip/member/resetpassword.php?dopost=getpasswd&id=[id]&key=[key]
,id是刚才提交的id,也就是1。key也修改为上图的值。现在可以修改admin的密码了
修改完成后,尝试登录,提示用户名admin非法,登陆后台也失败。没办法换个账号下手,重复上述动作修改test的账号,id为2。修改完成后登录成功。
由于test账户是管理员的测试账户,因此他的资料很可能隐藏这后台密码,最后发现邮箱是后台密码。
邮箱(也是后台密码)在默认后台路径/dede/处登录后台,账号为admin,在根目录找到key
网友评论