国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透實(shí)戰(zhàn):dedeCMS任意用戶密碼重置到內(nèi)網(wǎng)getshell

這篇具有很好參考價(jià)值的文章主要介紹了滲透實(shí)戰(zhàn):dedeCMS任意用戶密碼重置到內(nèi)網(wǎng)getshell。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

滲透實(shí)戰(zhàn):dedeCMS任意用戶密碼重置到內(nèi)網(wǎng)getshell


## 一、簡介

DedeCMS 是一個(gè)基于 PHP 和 MySQL 的開源 CMS 系統(tǒng),它是國內(nèi)很多網(wǎng)站使用的 CMS 系統(tǒng)之一。在使用 DedeCMS 的過程中,我們需要重視其安全性,因?yàn)榘踩珕栴}可能會(huì)導(dǎo)致網(wǎng)站數(shù)據(jù)泄露、網(wǎng)站被黑、系統(tǒng)被入侵等嚴(yán)重后果。本文將介紹如何進(jìn)行 DedeCMS 安全測試。

1、環(huán)境準(zhǔn)備

為了進(jìn)行 DedeCMS 安全測試,我們需要準(zhǔn)備以下環(huán)境:

  • 一臺(tái)安裝了 PHP 和 MySQL 的服務(wù)器;
  • DedeCMS V5.7 SP2正式版 安裝包;
  • 一些常用的安全測試工具,如:Burp Suite、Nmap、御劍 等。

2、安裝 DedeCMS

首先,我們需要安裝 DedeCMS,用于本地復(fù)現(xiàn)。這可以參考官方文檔或者其他教程來完成。在HOSTS文件將虛擬機(jī)IP映射到dede.com域名寫以便于進(jìn)行安全測試。

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

二、安全測試

1、信息收集

在拿到一個(gè)站點(diǎn)的第一步肯定是進(jìn)行一個(gè)信息收集,它是整個(gè)滲透測試的基礎(chǔ)。信息收集的目的是為了獲取目標(biāo)網(wǎng)絡(luò)或系統(tǒng)的相關(guān)信息,包括IP地址、域名、操作系統(tǒng)、開放端口、應(yīng)用程序、網(wǎng)絡(luò)拓?fù)?、用戶信息、源碼泄露等,以便于滲透測試人員對目標(biāo)進(jìn)行深入分析和攻擊,如確定目標(biāo),定位漏洞,分析目標(biāo)網(wǎng)絡(luò),確定攻擊方式等等。

由于是本地搭建環(huán)境復(fù)現(xiàn),此處就不進(jìn)行常規(guī)的CDN繞過、WAF、蜜罐識別、子域名收集等操作。

端口掃描

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

目錄掃描

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

2、漏洞確定

通過泄露的robots.txt文件得到前臺(tái)登錄的賬戶名test1

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

通過泄露的web.zip文件得出相關(guān)線索

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

通過泄露的得出dedeCMS版本信息

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

3、漏洞利用

3.1重置用戶密碼

通過web.zip中mysql_config.txt中的提示和ver.txt泄露的版本信息尋找相關(guān)Nday

得出該版本為DedeCMS V5.7 SP2正式版,存在任意用戶密碼重置漏洞

利用點(diǎn)在后臺(tái)的用戶重置密碼,再通過web.zip泄露的源碼中得到其中一個(gè)已存在的用戶名為test1來重置該用戶密碼

注:這里要選擇-通過安全問題取回,其中沒有設(shè)置安全問題的用戶會(huì)利用失敗
dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

使用BP抓包,點(diǎn)擊-下一步,蔣截獲的請求包發(fā)送到重發(fā)器模塊以便于查看響應(yīng)包,原來的包DROP掉,不然會(huì)觸發(fā)二次請求導(dǎo)致利用失敗

使用此payload,將原來的POST請求內(nèi)容替換,其中的&vdcode=xxx&type=xxx不用替換

dopost=safequestion&id=1&userid=test1&safequestion=00&safeanswer=0&vdcode=embh&type=2

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

訪問響應(yīng)包中得到的地址即可進(jìn)入密碼重置頁面,注:其中的amp;實(shí)體編碼要去掉

http://www.dede.com/member/resetpassword.php?dopost=getpasswd&id=1&key=7csIufED

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

密碼重置為123,重置成功

這個(gè)漏洞能利用任意用戶重置管理員密碼,畢竟id=1嘛??????

然后利用hejun這個(gè)賬戶去登錄前臺(tái)發(fā)現(xiàn)登錄不上,原來是管理員賬戶,此CMS的管理員賬戶只能后臺(tái)登錄

將上面payload的id更改為2,嘗試?yán)闷渌脩舻卿?/p>

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

http://www.dede.com/member/resetpassword.php?dopost=getpasswd&id=2&key=4nDfzPyZ

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

原來是test1的用戶,重置密碼為123,前臺(tái)用戶中心登錄,這里可以用BP爆破其他可利用的用戶名,id= 1 1 1

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

進(jìn)入前臺(tái)用戶中心,發(fā)現(xiàn)沒有其他利用點(diǎn),評論啥的都不能用,只有右下角歡迎新朋友這里可以進(jìn)入其他用戶空間

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

這里test2,test3都訪問不了,只有test4能訪問

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

3.2未授權(quán)訪問

發(fā)現(xiàn)URL中uid=test4很可以,嘗試一下未授權(quán)訪問,換個(gè)管理員的賬戶試試

http://www.dede.com/member/index.php?uid=test4&action=guestbook

啪的一下,也沒啥利用點(diǎn),留言板提示后臺(tái)登錄管理員賬戶

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

3.3爆破后臺(tái)

正常DEDECMS后臺(tái)路徑為/dede/login.php,這里的后臺(tái)被修改了,嘗試一下能不能爆破一下后臺(tái)路徑

百度無果,在github上看看有無可利用的工具,還挺多的,關(guān)鍵詞dede 后臺(tái),找到了一個(gè),地址放參考了(python2)

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

得出后臺(tái)管理路徑

http://www.dede.com/hejunwebxxe/login.php

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

進(jìn)入后臺(tái)登錄界面,發(fā)現(xiàn)用戶中心的管理員密碼跟管理員在后臺(tái)登錄的密碼不同,直接爆破,這里要配合BP識別驗(yàn)證碼。這里用到名為xiapao工具地址j及其使用方式放參考了(這里的腳本需要python低于3.7版本)

3.4安裝xiapao

這款工具的安裝有點(diǎn)麻煩,稍微介紹一下,這里建議都把工具都放同個(gè)文件夾再打開cmd

py -3.6 -m pip install --upgrade pip
py -3.6 -m pip install -i https://pypi.douban.com/simple/ pip install opencv-python==4.3.0.38
py -3.6 -m pip install muggle-ocr-1.0.3.tar.gz -i https://pypi.douban.com/simple
py -3.6 -m pip install opencv_python_headless-3.4.18.65-cp36-abi3-win_amd64.whl
py -3.6 -m pip install ddddocr -i https://pypi.tuna.tsinghua.edu.cn/simple

啟動(dòng)腳本

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

BP中導(dǎo)入xiapao插件

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

接下來就是xiapao配合BP自動(dòng)化識別證碼來爆破用戶密碼

填入后臺(tái)登錄驗(yàn)證碼地址,接口使用他接碼地址(默認(rèn)),選擇驗(yàn)證碼識別一,記得點(diǎn)擊保存配置

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

3.5爆破管理員密碼

后臺(tái)登錄界面填入管理員賬戶名抓包發(fā)送到intruder模塊,同時(shí)密碼設(shè)置載荷,驗(yàn)證碼處填入xiapao工具的識別特征碼@xiapao@1@,線程設(shè)置為1,防止請求過快驗(yàn)證碼識別不了

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

得到密碼admin888

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

3.6getshell

進(jìn)入后臺(tái),左邊菜單欄中文件式管理器有個(gè)上傳文件,這就上傳個(gè)一句話木馬??

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

使用蟻劍連接,getshell,拿到flag(編了倆次碼)

dedecms getshell,安全測試,網(wǎng)絡(luò)安全,安全,web安全

總結(jié)

DedeCMS是一款國產(chǎn)的開源CMS系統(tǒng),具有使用簡單、功能強(qiáng)大、可擴(kuò)展性好等特點(diǎn)。然而,像其他CMS系統(tǒng)一樣,DedeCMS也存在一些安全問題,其中任意密碼重置漏洞是其中一個(gè)比較嚴(yán)重的漏洞。

通過信息泄露,攻擊者可以獲取到網(wǎng)站的用戶的用戶名和一些敏感信息,然后通過利用任意密碼重置漏洞,在不知道原密碼的情況下,重置管理員賬號的密碼,從而獲取管理員權(quán)限。接著,攻擊者可以通過后臺(tái)getshell,獲取網(wǎng)站的控制權(quán),進(jìn)而進(jìn)行各種惡意操作,如上傳惡意文件、篡改網(wǎng)站內(nèi)容、竊取用戶信息等。

為了避免這種安全問題的發(fā)生,在使用DedeCMS時(shí),建議管理員及時(shí)升級DedeCMS版本,修復(fù)已知的漏洞。同時(shí),建議管理員設(shè)置強(qiáng)密碼、不要使用相同的密碼、啟用兩步驗(yàn)證等措施,驗(yàn)證密碼時(shí)添加一個(gè)token等手段,以提升管理員賬戶的安全性。此外,還需要加強(qiáng)對網(wǎng)站的監(jiān)控,及時(shí)發(fā)現(xiàn)異常情況,并采取相應(yīng)的措施,以保障網(wǎng)站的安全。文章來源地址http://www.zghlxwxcb.cn/news/detail-738497.html

參考

https://xz.aliyun.com/t/9705#toc-0
https://github.com/AAHOne/dedecms
https://www.cnblogs.com/punished/p/14746970.html

到了這里,關(guān)于滲透實(shí)戰(zhàn):dedeCMS任意用戶密碼重置到內(nèi)網(wǎng)getshell的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • linux重置root用戶密碼

    linux重置root用戶密碼

    第 1 步:重啟系統(tǒng)編輯內(nèi)核參數(shù) 第 2 步:找到 linux 這行,在此行末尾空格后輸入rd.break? (End鍵也可直接進(jìn)入行尾) 成功后顯示頁面為: 第 3 步:查看。可選(該步驟可省略) 命令為 :mount | grep sysroot 第 4 步:以讀寫方式掛載sysroot( 這里 sysroot 是以只讀的形式掛載的,所

    2024年02月05日
    瀏覽(20)
  • Node編寫重置用戶密碼接口

    Node編寫重置用戶密碼接口

    目錄 前言 定義路由和處理函數(shù) 驗(yàn)證表單數(shù)據(jù) 實(shí)現(xiàn)重置密碼功能 前言 接前面文章,本文介紹如何編寫重置用戶密碼接口 定義路由和處理函數(shù) 路由 處理函數(shù) postman驗(yàn)證 需要在headers中添加請求頭authorization,并且加上在登錄時(shí)生成的token值 驗(yàn)證表單數(shù)據(jù) 定義驗(yàn)證規(guī)則對象并將

    2024年02月08日
    瀏覽(19)
  • CentOS 重置 root 用戶密碼

    CentOS 重置 root 用戶密碼

    前言 虛擬機(jī)用的時(shí)間久了登錄系統(tǒng)的時(shí)候發(fā)現(xiàn) root 密碼忘記了, 所以在這里寫一篇文章記錄一下CentOS8 root 密碼忘記的解決方案,經(jīng)過測試,這個(gè)方法適用于 CentOS7 和 CentOS 8 系統(tǒng)用來重置 root 用戶密碼. CentOS 重置 root 用戶密碼 編輯 grub 菜單 首先在 系統(tǒng)啟動(dòng)的grub界面 按下子母鍵

    2024年02月11日
    瀏覽(18)
  • 忘記gitlab的root用戶密碼(重置gitlab的root用戶密碼)

    忘記gitlab的root用戶密碼(重置gitlab的root用戶密碼)

    目錄 一、服務(wù)簡介 ?二、解決思路 1、首先登錄gitlab服務(wù)器執(zhí)行以下命令: ?2、通過命令查找,確定用戶為“root” 3、將root用戶密碼重置為admin123! 4、保存重置信息,并結(jié)束 ???? ????GitLab 是一個(gè)用于倉庫管理系統(tǒng)的開源項(xiàng)目,使用Git作為代碼管理工具,并在此基礎(chǔ)上搭

    2023年04月08日
    瀏覽(25)
  • 【linux】linux用戶重置修改密碼

    修改密碼是操作系統(tǒng)最常見的操作。 linux操作系統(tǒng),通過passwd 系統(tǒng)命令來修改密碼。 其中普通用戶只能修改自己用戶的密碼,如下: 但是root用戶就不同了,root用戶是管理員用戶,權(quán)限頂格。 用root用戶運(yùn)行passwd修改當(dāng)前用戶的密碼, passwd user_name可以設(shè)置或修改任何用戶的

    2024年02月16日
    瀏覽(28)
  • @zabbix web登錄忘記密碼(用戶密碼重置及反解)

    @zabbix web登錄忘記密碼(用戶密碼重置及反解)

    zabbix部署后,使用默認(rèn)的Admin賬戶登錄 Admin/zabbix,新部署搭建的zabbix環(huán)境,密碼都為Admin 假設(shè): 1》web賬戶密碼忘記了,且zabbix無存檔,這是就把自己關(guān)外面了,無法進(jìn)入到zabbix工作臺(tái)里,這也是極端的 情況 2》管理員用戶禁用登錄,創(chuàng)建的普通用戶,權(quán)限不夠,無法操作所

    2024年02月15日
    瀏覽(19)
  • Elasticsearch8重置elastic用戶密碼

    elastic可以說是es中預(yù)留的一個(gè)用戶名,在按照官網(wǎng)yum安裝方法安裝啟動(dòng)后通過下面的方式測試是否正確運(yùn)行 因?yàn)榘惭b完成后自動(dòng)開啟了安全訪問,所以必須要加 --cacert參數(shù)指定安裝自動(dòng)生成的認(rèn)證文件,協(xié)議必須是https,但是結(jié)果返回了: 很納悶,不知道為啥,既然是無法認(rèn)

    2024年02月12日
    瀏覽(19)
  • MySQL 5.7 重置root用戶密碼

    如果你忘記了 MySQL 5.7 的 root 用戶密碼,可以按照以下步驟來重置密碼: 1、停止 MySQL 服務(wù)。 2、進(jìn)入MySQL服務(wù)的安全啟動(dòng)模式 3、連接到 MySQL 服務(wù)器: 4、在 MySQL 命令行中重置 root 用戶的密碼 5 、關(guān)閉安全模式下的MySQL服務(wù) 殺掉mysqd_safe進(jìn)程 6、啟動(dòng)MySQL服務(wù) 7、使用新密碼登錄

    2024年04月16日
    瀏覽(28)
  • VMware虛擬機(jī)忘記Linux用戶登陸密碼,重置密碼解決辦法

    VMware虛擬機(jī)忘記Linux用戶登陸密碼,重置密碼解決辦法

    VMware虛擬機(jī)安裝Linux系統(tǒng),忘記用戶登陸密碼怎么解決,可以通過重啟VMware虛擬機(jī)進(jìn)入系統(tǒng)操作界面去重置密碼,重新修改密碼。 下面是詳細(xì)的操作步驟: 1、點(diǎn)擊欄目上的倒三角形,選擇重新啟動(dòng)客戶機(jī) 2、等待重啟虛擬機(jī)進(jìn)度條出現(xiàn),按下鍵盤E鍵,進(jìn)入系統(tǒng)編輯界面 3、出

    2024年02月05日
    瀏覽(28)
  • Linux Centos 8 用戶管理之重置密碼

    如果在使用linux系統(tǒng)時(shí)遇到系統(tǒng)密碼問題無法進(jìn)入系統(tǒng)或者操作的時(shí)候可以按照下面的方法重置用戶密碼。 一、root用戶密碼重置: 方式一: 1.重啟電腦或虛擬機(jī),在剛進(jìn)引導(dǎo)界面時(shí)候按“e\\\"鍵,進(jìn)入編輯模式。 2.在”quiet\\\"后加rd.break,注意中間的空格:...quiet rd.break,然后按

    2024年02月13日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包