美文网首页
墨者学院-CMS系统漏洞分析溯源(第7题)

墨者学院-CMS系统漏洞分析溯源(第7题)

作者: nohands_noob | 来源:发表于2019-07-13 14:42 被阅读0次

靶场地址:

https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe

漏洞概述:密码重置页面存在任意用户密码修改漏洞

影响范围:V5.7SP2正式版(2018-01-09)之前所有版本

攻击url:http://ip/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=[uid]

开启burpsuite拦截,进入http://ip/member/resetpassword.php,修改get参数提交,其中admin的id为1,记录返回的key

修改get参数
返回的key

接着访问http://ip/member/resetpassword.php?dopost=getpasswd&id=[id]&key=[key],id是刚才提交的id,也就是1。key也修改为上图的值。现在可以修改admin的密码了

修改完成后,尝试登录,提示用户名admin非法,登陆后台也失败。没办法换个账号下手,重复上述动作修改test的账号,id为2。修改完成后登录成功。

由于test账户是管理员的测试账户,因此他的资料很可能隐藏这后台密码,最后发现邮箱是后台密码。

邮箱(也是后台密码)

在默认后台路径/dede/处登录后台,账号为admin,在根目录找到key


相关文章

网友评论

      本文标题:墨者学院-CMS系统漏洞分析溯源(第7题)

      本文链接:https://www.haomeiwen.com/subject/ymtmkctx.html