墨者学院-CMS系统漏洞分析溯源(第7题)
墨者学院-CMS系统漏洞分析溯源(第7题)
前言:
漏洞概述:密码重置页面存在任意用户密码修改漏洞
靶场地址:https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe
正文:
打开靶场,直接用御剑先扫一下
发现了两个登陆页面,分别打开
一个是前台的登陆,一个是后台的登陆
我们先创建一个用户abc
在右侧新朋友处发现有test和admin两个用户,且无法查看admin的空间,admin应该就是系统管理员后台用户
退出,修改abc的密码
抓包,修改POST提交的参数为
dopost=safequestion&safequestion=0.0&safeanswer=&id=2
Forward放行
F12审查元素
访问下面的地址
http://219.153.49.228:41466/member/resetpassword.php?dopost=getpasswd&id=2&key=Yd4l7Kru
即可以修改test的密码
修改完之后登陆test用户,在基本信息中找到邮箱地址,这个就是admin的密码(我自己也是玩玩没想到密码会在这,太折磨人了,上网查了一下才找到了密码)
前往后台登陆admin
成功拿到key