欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)

程序员文章站 2022-03-25 13:13:32
...

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)

题目

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)

背景介绍

安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。

实训目标

1、掌握此版本任意用户密码重置漏洞利用;
2、了解漏洞形成原因使用方法;

解题方向

通过漏洞查看已存在账号的资料,获得管理员后台。

解题步骤

启动靶机,访问链接,发现有两个已存在的用户admin和test。
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
任意用户密码重置漏洞存在于/member/resetpassword.php
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
使用burp抓包,修改get参数,偷取admin的key值。

http://219.153.49.228:41801/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1	
//id=1就是用户admin

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
把key值加载get参数后面,就可以修改admin密码了。

http://219.153.49.228:41801/member/resetpassword.php?dopost=getpasswd&id=1&key=x6akc9GX

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
但是我们发现admin不合法,于是重复步骤,去修改test用户的密码,就是把id改成2就行。
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
test会员登录进去,寻找后台登录密码,发现有个邮箱,可能是后台密码。
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
去到织梦的的登录页面/dede/login.php,尝试登录。
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
成功进入后台,寻找key文件,发现key值。
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
墨者靶场 初级:CMS系统漏洞分析溯源(第7题)
提交key值,完工。