墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
程序员文章站
2022-03-25 13:13:32
...
题目
背景介绍
安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。
实训目标
1、掌握此版本任意用户密码重置漏洞利用;
2、了解漏洞形成原因使用方法;
解题方向
通过漏洞查看已存在账号的资料,获得管理员后台。
解题步骤
启动靶机,访问链接,发现有两个已存在的用户admin和test。
任意用户密码重置漏洞存在于/member/resetpassword.php
使用burp抓包,修改get参数,偷取admin的key值。
http://219.153.49.228:41801/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1
//id=1就是用户admin
把key值加载get参数后面,就可以修改admin密码了。
http://219.153.49.228:41801/member/resetpassword.php?dopost=getpasswd&id=1&key=x6akc9GX
但是我们发现admin不合法,于是重复步骤,去修改test用户的密码,就是把id改成2就行。
test会员登录进去,寻找后台登录密码,发现有个邮箱,可能是后台密码。
去到织梦的的登录页面/dede/login.php,尝试登录。
成功进入后台,寻找key文件,发现key值。
提交key值,完工。