墨者学院-CMS系统漏洞分析溯源(第7题)
墨者学院-CMS系统漏洞分析溯源(第7题)
前言:
漏洞概述:密码重置页面存在任意用户密码修改漏洞
靶场地址:https://www.mozhe.cn/bug/detail/c2lPNDl1cVUydGFCUnY4dmw3K1B4QT09bW96aGUmozhe
正文:
打开靶场,直接用御剑先扫一下
发现了两个登陆页面,分别打开
一个是前台的登陆,一个是后台的登陆
我们先创建一个用户abc
在右侧新朋友处发现有test和admin两个用户,且无法查看admin的空间,admin应该就是系统管理员后台用户
退出,修改abc的密码
抓包,修改POST提交的参数为
dopost=safequestion&safequestion=0.0&safeanswer=&id=2
Forward放行
F12审查元素
访问下面的地址
http://219.153.49.228:41466/member/resetpassword.php?dopost=getpasswd&id=2&key=Yd4l7Kru
即可以修改test的密码
修改完之后登陆test用户,在基本信息中找到邮箱地址,这个就是admin的密码(我自己也是玩玩没想到密码会在这,太折磨人了,上网查了一下才找到了密码)
前往后台登陆admin
成功拿到key
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)