dedecms前台任意用户名漏洞复现

漏洞说明:

2018 年 1 月 10 日, 锦行信息安全公众号公开了一个关于 DeDeCMS
前台任意用户密码修改漏洞的细节[2]。
2018 年 1 月 10 日,Seebug 漏洞平台[3]收录该漏洞,漏洞编号为
SSV-97074,知道创宇 404 漏洞应急团队成功复现该漏洞。

形成原因:

  1. 由于php弱类型比较形成绕过

限制:

  1. 只影响前台账户
  2. 只能修改未设置安全问题的账户

漏洞复现:

  1. 先搭建好漏洞环境官网链接,试了一下5.6和5.7版本都存在这一漏洞。

  2. 先注册一个账号,不设置任何安全问题(其实搭好环境后,里面有几个前台用户了)

  3. 在找回密码这开始构造payload
    在这里插入图片描述payload:http://127.0.0.1/uploads/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1

用bp抓取这个页面:

在这里插入图片描述经过重放拿到key(这个key相当于管理员临时权限,可以更改用户密码)

在这里插入图片描述

  1. 修改成功用更改后的密码成功登陆
    在这里插入图片描述

总结

算是一次比较简单的漏洞复现吧,但是在网上有看到其他博客用这样方法改了admin的前台密码,之后利用留下的cookie改了后台登陆密码,试了很多次也没有成功。
在搭建过程中也遇到过一些问题比如php.ini配置文件有问题;php版本过高,dedecms里的配置函数被弃用;最神奇的是遇到这个
在这里插入图片描述百度了好多有没有这个问题的原因,而且我感觉也不像是个问题,只是在页面跳转时出现了错误,查看源码去找了下没有发现结果,主要是实力不行,在跟踪了几个文件之后就给绕晕了。之后什么都没干它自己又好了。

该漏洞产生详细剖析看这里,我也是看这篇博客了解具体原理的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值