织梦修改前台登陆密码漏洞复现

实验前提准备

搭建Dedecms5.7

利用phpstudy在windows本地搭建dedecms网站,参考博客

Dedecms V5.7 SP2版本漏洞利用_dahege666的博客-CSDN博客_织梦漏洞利用

配置burp suite

各种浏览器配置的参考博客

Firefox+Burpsuite抓包配置(可抓取https) - slpawn - 博客园

 安装Max HackBar

使用复现的浏览器搜索并安装插件 Max HackBar

复现过程

浏览器网址搜索栏,进入创建注册账号

http://127.0.0.1/dedecms/member/resetpassword.php

不要设置安全问题

打开url:http://127.0.0.1/dedecms/member/resetpassword.php

切换代理为burp suite的代理,然后打开burp suite,进入intercept(拦截)界面,先关闭它。

输入对应的用户名与邮箱,然后选择通过安全问题找回

image-20211212191526728

F12打开控制台,选择HackBar, 点击 Load *,然后勾上 *Enable Post,然后输入这串语句

python

1
dopost=safequestion&safequestion=0.0&safeanswer=&id=2

上面的id=2是你注册的第二个用户,id=1对应的是admin用户。

现在转到burp suite,点击开始拦截,然后回到浏览器点击 Execution,发送请求。

image-20211212191817390

image-20211212191921130

可以看到拦截成功,显示的POST信息,然后点击forward,得到一个GET回包:

把这一句话复制下来,删掉里面的 “amp;”

image-20211212192055449

最后关闭burp suite拦截,然后再上面将这个url复制到浏览器打开。

发现我们进入了修改密码界面,修改后,成功登入,

image-20211122224331317

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值