实验前提准备
搭建Dedecms5.7
利用phpstudy在windows本地搭建dedecms网站,参考博客
Dedecms V5.7 SP2版本漏洞利用_dahege666的博客-CSDN博客_织梦漏洞利用
配置burp suite
各种浏览器配置的参考博客
Firefox+Burpsuite抓包配置(可抓取https) - slpawn - 博客园
安装Max HackBar
使用复现的浏览器搜索并安装插件 Max HackBar
复现过程
浏览器网址搜索栏,进入创建注册账号
http://127.0.0.1/dedecms/member/resetpassword.php
不要设置安全问题
打开url:http://127.0.0.1/dedecms/member/resetpassword.php
切换代理为burp suite的代理,然后打开burp suite,进入intercept(拦截)界面,先关闭它。
输入对应的用户名与邮箱,然后选择通过安全问题找回:
F12打开控制台,选择HackBar, 点击 Load *,然后勾上 *Enable Post,然后输入这串语句
python
1 | dopost=safequestion&safequestion=0.0&safeanswer=&id=2 |
上面的id=2是你注册的第二个用户,id=1对应的是admin用户。
现在转到burp suite,点击开始拦截,然后回到浏览器点击 Execution,发送请求。
可以看到拦截成功,显示的POST信息,然后点击forward,得到一个GET回包:
把这一句话复制下来,删掉里面的 “amp;”
最后关闭burp suite拦截,然后再上面将这个url复制到浏览器打开。
发现我们进入了修改密码界面,修改后,成功登入,