作业复现B

本文详细介绍了如何复现DeDeCMS v5.7SP2的一个安全漏洞,该漏洞允许攻击者未经许可修改任意用户的密码。通过搭建环境、配置参数、利用burpsuite抓包和篡改请求,成功绕过安全验证,实现密码修改。此过程涉及网站搭建、HTTP抓包工具使用及安全漏洞利用。
摘要由CSDN通过智能技术生成

DeDeCMS v5.7 SP2 正式版 前台任意用户密码修改漏洞复现

需要的用到的软件:

phpstudy

burpsuite

要完成该漏洞的复现我们要完成如下几个步骤。

一、搭建网站

想要复现该漏洞,首先需要搭建好环境,第一步就是要求我们搭建好这个有漏洞的网站

 

选中uoloads文件夹然后复制到phpstudy安装目录下的WWW目录下:

 


然后打开phpstudy,在左侧选项栏中找到网站选项并点击,然后点击创建网站,开始设置域名,域名设置没有特需要求,按照个人喜好随意设置即可,将根目录选择到WWW目录下即可:

 

然后点击确定创建好网站。在首页确保Apache与MySQL已打开

 

二、配置参数

在浏览器中访问:你创建的域名www.zxc.com) /uploads/install/index.php

 

配置好参数,数据库密码root一致以及管理员密码admin一致

然后登录后台修改会员信息

 

 

 

然后回首页注册两个账号

 

这里我们创建两个号一个为 用户名:ceshi 密码:password 另一个为 用户名:hacker 密码:123
创建账号时不要设置安全问题!这是我们漏洞的前提。

 

  • 使用burpsuite进行抓包,查看信息

下载burpsuite,并为浏览器设置好代理首先登录上我们的攻击方的账号hacker,再将URL中member的内容改为resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id={uesr} 

在管理员界面中查看到,mid即为我们需要的id

 

发送该请求后在burpsuite我们可以看到如下界面:

 

然后我们点击放包,将会在burpsuite中看到:GET /uploads/member/resetpassword.php?dopost=getpasswd&id=2&key=YYSAkAOs,现在将该语句中的所有的**amp;**删除掉后再点击放包按钮即可跳转到修改密码界面然后点击拦截请求来,关闭拦截,不关的话,后面每一次都要点击放包。

 

这里我们将密码改为123(原密码为:password)然后我们退出hacker账号,尝试登陆已被修改密码的ceshi账号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值