Dedecms5.7漏洞利用
阿新 • • 發佈:2020-10-21
Dedecms5.7滲透測試
Dedecms5.7由於程式設計的問題,有一個可以直接篡改使用者密碼的漏洞,一下是復現過程:
一:啟動環境:
首先要進行dedecms的安裝,其下載地址為:] DeDeCMS 官網 http://www.dedecms.com/ [2]。
不過要安裝dedecms還要搭建好伺服器,而我選擇的是使用warmpserve來搭建的,這個軟體包含了apache2,php與mysql資料庫,安裝了就可以一鍵執行伺服器。
Dedecms的安裝包含了兩個檔案,把uploads那個檔案放在warmserve檔案的www目錄下,然後開啟localhost/uploads/install來進行安裝dedecms。如圖
安裝好後就可以註冊一個使用者,不要設定安全問題,接著就可以開始漏洞的利用了。
我們點選找回密碼,到密碼找回的介面如圖:
然後提交以下請求dopost=safequestion&safequestion=0.0&safeanswer=&id=4
這個請求可以直接通過在網站後加一個?然後直接新增,也可以用hackbar來post。
然後利用burpsuite進行抓包
複製該連結直接進入就會發現我們修改密碼的進度從第一步直接越到第二步了。
修改密碼,目的達成!