Dedecms5.7漏洞利用

本文详细介绍了Dedecms5.7版本的一个安全漏洞,包括环境搭建、漏洞复现过程。首先,通过warmpserve建立服务器并安装Dedecms,然后在不设置安全问题的情况下注册用户。接着,利用找回密码功能,发送特定请求(dopost=safequestion&safequestion=0.0&safeanswer=&id=4),通过Burp Suite抓包工具,绕过密码修改步骤,直接进入第二步,成功实现密码修改,展示了漏洞的利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Dedecms5.7
Dedecms5.7由于编程的问题,,一下是复现过程:
一:启动环境:
首先要进行dedecms的安装,其下载地址为:] DeDeCMS 官网 http://www.dedecms.com/ [2]。
不过要安装dedecms还要搭建好服务器,而我选择的是使用warmpserve来搭建的,这个软件包含了apache2,php与mysql数据库,安装了就可以一键运行服务器。
Dedecms的安装包含了两个文件,把uploads那个文件放在warmserve文件的www目录下,然后打开localhost/uploads/install来进行安装dedecms。如图
在这里插入图片描述

安装好后就可以注册一个用户,不要设置安全问题,接着就可以开始漏洞的利用了。
我们点击找回密码,到密码找回的界面如图:
在这里插入图片描述

然后提交以下请求dopost=safequestion&safequestion=0.0&safeanswer=&id=4
这个请求可以直接通过在网站后加一个?然后直接添加,也可以用hackbar来post。
然后利用burpsuite进行抓包
在这里插入图片描述

复制该链接直接进入就会发现我们修改密码的进度从第一步直接越到第二步了。
在这里插入图片描述

修改密码,目的达成!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值