国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、漏洞說(shuō)明
織夢(mèng)內(nèi)容管理系統(tǒng)(DeDeCMS)以其簡(jiǎn)單、實(shí)用、開(kāi)源的特點(diǎn)而著名。作為國(guó)內(nèi)最知名的PHP開(kāi)源網(wǎng)站管理系統(tǒng),它在多年的發(fā)展中取得了顯著進(jìn)步,無(wú)論在功能還是易用性方面都有長(zhǎng)足的發(fā)展。該系統(tǒng)廣泛應(yīng)用于中小型企業(yè)門戶網(wǎng)站、個(gè)人網(wǎng)站、企業(yè)和學(xué)習(xí)網(wǎng)站建設(shè)。在中國(guó),DedeCMS被認(rèn)為是最受歡迎的CMS系統(tǒng)之一。但是,最近發(fā)現(xiàn)該系統(tǒng)的一個(gè)漏洞位于member/resetpassword.php文件中。由于未對(duì)接收的參數(shù)safeanswer進(jìn)行嚴(yán)格的類型判斷,攻擊者可以利用弱類型比較來(lái)繞過(guò)安全措施。
DeDecms V5.7SP2正式版存在一個(gè)未修復(fù)的漏洞,允許任意用戶密碼重置。漏洞位于member/resetpassword.php文件中,因未對(duì)傳入的參數(shù)safeanswer進(jìn)行嚴(yán)格類型檢查,導(dǎo)致可使用弱類型比較繞過(guò)。在代碼分析中,當(dāng) d o p o s t 等于 s a f e q u e s t i o n 時(shí),通過(guò)傳入的 dopost等于safequestion時(shí),通過(guò)傳入的 dopost等于safequestion時(shí),通過(guò)傳入的mid查詢用戶信息,判斷安全問(wèn)題和答案是否匹配。由于使用 == 而不是 ===,可繞過(guò)判斷。當(dāng)安全問(wèn)題值為0,答案值為空,經(jīng)過(guò)弱類型處理后仍可通過(guò)判斷。
二、搭建環(huán)境
織夢(mèng)CMS V5.7PS2靶場(chǎng)藍(lán)奏云下載:https://wwti.lanzouj.com/iQirO15gp8fg
訪問(wèn)https://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads進(jìn)行安裝(直接繼續(xù))
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

點(diǎn)繼續(xù)
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

登錄后臺(tái)
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/dede/login.php?gotopage=%2FDedeCMS-V5.7-UTF8-SP2%2Fuploads%2Fdede%2F
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

往下翻點(diǎn)確定即可
登錄首頁(yè)
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/index.php?upcache=1
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

三、漏洞復(fù)現(xiàn)
1.注冊(cè)測(cè)試賬號(hào)
先注冊(cè)兩個(gè)測(cè)試賬號(hào),以用戶名作為密碼
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/index_do.php?fmdo=user&dopost=regnew
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

2.登錄賬號(hào)
登錄賬號(hào),在個(gè)人主頁(yè)那里利用漏洞
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

3.抓包訪問(wèn)
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

url后面輸入
resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=2 運(yùn)行重置密碼鏈接(2是在后臺(tái)看到的那個(gè)對(duì)應(yīng)的賬戶編號(hào)。)
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

4.重放獲取key
發(fā)送到重放。重放幾次后會(huì)看到一個(gè)key,如下圖
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

5.訪問(wèn)臨時(shí)鏈接
然后我們?cè)L問(wèn)這個(gè)修改臨時(shí)密碼的鏈接,會(huì)直接跳轉(zhuǎn)到修改密碼界面
注意這個(gè)鏈接需要手動(dòng)刪除2個(gè)amp;
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/resetpassword.php?dopost=getpasswd&id=2&key=cSDrs9tm
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

6.修改密碼
輸入新密碼,比如admin,然后登錄試下,發(fā)現(xiàn)登錄成功,數(shù)據(jù)庫(kù)里查到的也是admin
織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn),web安全

漏洞利用成功文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-708413.html

到了這里,關(guān)于織夢(mèng)CMS_V5.7任意用戶密碼重置漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 友點(diǎn)CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點(diǎn)CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點(diǎn)CMS是一款高效且靈活的網(wǎng)站管理系統(tǒng),它為用戶提供了簡(jiǎn)單易用的界面和豐富的功能。無(wú)論是企業(yè)還是個(gè)人,都能通過(guò)友點(diǎn)CMS快速搭建出專業(yè)且美觀的網(wǎng)站。該系統(tǒng)支持多種內(nèi)容類型和自定義模板,方便用戶按需調(diào)整。同時(shí),它具備強(qiáng)大的SEO功能,能提升網(wǎng)站在搜索引擎

    2024年02月20日
    瀏覽(85)
  • 任意文件讀取和漏洞復(fù)現(xiàn)

    任意文件讀取和漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒(méi)有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是漂代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取大多數(shù)情況是由于其他

    2024年02月09日
    瀏覽(20)
  • 任意文件讀取及漏洞復(fù)現(xiàn)

    任意文件讀取及漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒(méi)有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是源代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取很多情況是由于其他漏

    2024年02月09日
    瀏覽(24)
  • 【復(fù)現(xiàn)】Wuzhi cms后臺(tái)sql注入漏洞_53

    目錄 一.概述 二 .漏洞影響 三.漏洞復(fù)現(xiàn) 1. 漏洞一: 四.修復(fù)建議:

    2024年02月19日
    瀏覽(83)
  • CMS知識(shí)小結(jié)及wordpress的安裝與漏洞復(fù)現(xiàn)

    CMS知識(shí)小結(jié)及wordpress的安裝與漏洞復(fù)現(xiàn)

    CMS是Content Management System的縮寫,意為\\\"內(nèi)容管理系統(tǒng)\\\",是一種幫助用戶創(chuàng)建、管理和修改網(wǎng)站內(nèi)容而無(wú)需專業(yè)技術(shù)知識(shí)的軟件 。 內(nèi)容管理系統(tǒng)是一種位于WEB 前端(Web服務(wù)器)和后端辦公系統(tǒng)或流程(內(nèi)容創(chuàng)作、編輯)之間的軟件系統(tǒng)。內(nèi)容的創(chuàng)作人員、編輯人員、發(fā)布人員

    2024年02月15日
    瀏覽(14)
  • ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ? 訪問(wèn) http://ip:8161/admin/ 進(jìn)入admin登陸頁(yè)面,使用弱口令登陸,賬號(hào)密碼皆為 admin,登陸成功后,headers中會(huì)出現(xiàn)驗(yàn)證信息 ? 如:? Authorization: Basic YWRtaW46YWRtaW4= ? 訪問(wèn)任意頁(yè)面并抓包,注意headers中的驗(yàn)證信息 ? 將GET協(xié)議修改為PUT協(xié)議,將文件上傳至 fileserver 目錄下 ? 如上

    2024年04月16日
    瀏覽(20)
  • 【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特的加密方式對(duì)payload進(jìn)行加密,讀取任意文件,獲取服務(wù)器敏感信息,使系統(tǒng)處于極不安全的狀態(tài)。 FOFA:body=\\\"請(qǐng)輸入furl參數(shù)\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 讀取文件加密方式

    2024年02月02日
    瀏覽(40)
  • 致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA是一套辦公協(xié)同管理軟件。致遠(yuǎn)OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過(guò)漏洞可以發(fā)送特定的請(qǐng)求包上傳惡意文件,獲取服務(wù)器權(quán)限。 致遠(yuǎn)OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠(yuǎn)OA G6、G6N (V8.1、V8.1SP1) 1、調(diào)用文件上傳接口上傳測(cè)試文件,請(qǐng)求包如下: 2、

    2024年02月11日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在遠(yuǎn)程代碼執(zhí)行漏洞, 當(dāng) Tomcat 運(yùn)行在 Windows 主機(jī)上,且啟用了 HTTP PUT 請(qǐng)求方法時(shí),攻擊者可通過(guò)精心構(gòu)造的攻擊請(qǐng)求向服務(wù)器上傳包含任意代碼的 JSP 文件 ,文件中的代碼被服務(wù)器執(zhí)行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat運(yùn)行在Windows/Linux主

    2024年02月13日
    瀏覽(24)
  • 漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月18日
    瀏覽(32)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包