织梦CMS_V5.7任意用户密码重置漏洞复现

这篇具有很好参考价值的文章主要介绍了织梦CMS_V5.7任意用户密码重置漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞说明
织梦内容管理系统(DeDeCMS)以其简单、实用、开源的特点而著名。作为国内最知名的PHP开源网站管理系统,它在多年的发展中取得了显著进步,无论在功能还是易用性方面都有长足的发展。该系统广泛应用于中小型企业门户网站、个人网站、企业和学习网站建设。在中国,DedeCMS被认为是最受欢迎的CMS系统之一。但是,最近发现该系统的一个漏洞位于member/resetpassword.php文件中。由于未对接收的参数safeanswer进行严格的类型判断,攻击者可以利用弱类型比较来绕过安全措施。
DeDecms V5.7SP2正式版存在一个未修复的漏洞,允许任意用户密码重置。漏洞位于member/resetpassword.php文件中,因未对传入的参数safeanswer进行严格类型检查,导致可使用弱类型比较绕过。在代码分析中,当 d o p o s t 等于 s a f e q u e s t i o n 时,通过传入的 dopost等于safequestion时,通过传入的 dopost等于safequestion时,通过传入的mid查询用户信息,判断安全问题和答案是否匹配。由于使用 == 而不是 ===,可绕过判断。当安全问题值为0,答案值为空,经过弱类型处理后仍可通过判断。
二、搭建环境
织梦CMS V5.7PS2靶场蓝奏云下载:https://wwti.lanzouj.com/iQirO15gp8fg
访问https://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads进行安装(直接继续)
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

点继续
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

登录后台
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/dede/login.php?gotopage=%2FDedeCMS-V5.7-UTF8-SP2%2Fuploads%2Fdede%2F
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全织梦CMS_V5.7任意用户密码重置漏洞复现,web安全织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

往下翻点确定即可
登录首页
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/index.php?upcache=1
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

三、漏洞复现
1.注册测试账号
先注册两个测试账号,以用户名作为密码
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/index_do.php?fmdo=user&dopost=regnew
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全织梦CMS_V5.7任意用户密码重置漏洞复现,web安全
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

2.登录账号
登录账号,在个人主页那里利用漏洞
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

3.抓包访问
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

url后面输入
resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=2 运行重置密码链接(2是在后台看到的那个对应的账户编号。)
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

4.重放获取key
发送到重放。重放几次后会看到一个key,如下图
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

5.访问临时链接
然后我们访问这个修改临时密码的链接,会直接跳转到修改密码界面
注意这个链接需要手动删除2个amp;
http://127.0.0.1/DedeCMS-V5.7-UTF8-SP2/uploads/member/resetpassword.php?dopost=getpasswd&id=2&key=cSDrs9tm
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

6.修改密码
输入新密码,比如admin,然后登录试下,发现登录成功,数据库里查到的也是admin
织梦CMS_V5.7任意用户密码重置漏洞复现,web安全

漏洞利用成功文章来源地址https://www.toymoban.com/news/detail-708413.html

到了这里,关于织梦CMS_V5.7任意用户密码重置漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 友点CMS GetSpecial SQL注入漏洞复现

    友点CMS是一款高效且灵活的网站管理系统,它为用户提供了简单易用的界面和丰富的功能。无论是企业还是个人,都能通过友点CMS快速搭建出专业且美观的网站。该系统支持多种内容类型和自定义模板,方便用户按需调整。同时,它具备强大的SEO功能,能提升网站在搜索引擎

    2024年02月20日
    浏览(30)
  • 任意文件读取及漏洞复现

    一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露: 任意文件读取很多情况是由于其他漏

    2024年02月09日
    浏览(42)
  • 任意文件读取和漏洞复现

    一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是漂代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露: 任意文件读取大多数情况是由于其他

    2024年02月09日
    浏览(33)
  • CMS知识小结及wordpress的安装与漏洞复现

    CMS是Content Management System的缩写,意为\\\"内容管理系统\\\",是一种帮助用户创建、管理和修改网站内容而无需专业技术知识的软件 。 内容管理系统是一种位于WEB 前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员

    2024年02月15日
    浏览(29)
  • 【复现】Wuzhi cms后台sql注入漏洞_53

    目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议:

    2024年02月19日
    浏览(36)
  • ActiveMQ 任意文件上传漏洞复现

    ​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息 ​ 如:  Authorization: Basic YWRtaW46YWRtaW4= ​ 访问任意页面并抓包,注意headers中的验证信息 ​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下 ​ 如上

    2024年04月16日
    浏览(35)
  • 【漏洞复现】OfficeWeb365 Indexs 任意文件读取漏洞

    OfficeWeb365 /Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,获取服务器敏感信息,使系统处于极不安全的状态。 FOFA:body=\\\"请输入furl参数\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 读取文件加密方式

    2024年02月02日
    浏览(37)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(52)
  • 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞, 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件 ,文件中的代码被服务器执行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat运行在Windows/Linux主

    2024年02月13日
    浏览(39)
  • 漏洞复现-Yearning front 任意文件读取漏洞(附漏洞检测脚本)

    文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担

    2024年01月18日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包