其实也不算0day了。算是Nday 。不知过了几手了。这个0day Nday是以前就有的,也有人出过了详细的教程。我这里也实际操作复现了一下。
关键字:inurl:siteserver intitle:管理员登录
后台地址:/siteserver
一看还是有很多网站模板,一找一大把。
首先我来到后台,看到界面是这样的
看到没,左下角有个忘记密码于是我就点进去了,下面的界面是这样的,于是我就输入了admin,因为一般默认帐号都是admin
一般管理员找回密码都必须回答问题,回答对了才能找会管理员的密码
我们先输入答案(随便输入 123)抓这个提交答案的数据包
激动的心、颤抖的手,拿出Burp,走一走
我们看到了123,我们通过了输入为空验证,现在网页处于暂停状态,接下来我们把123 删除并提交数据,看看会发生什么呢?
提交成功了,并且爆出了明文密码….
开始进后台开车
看到没 admin 进来了
系统管理-站点文件管理
getshell--提权
虽然此漏洞厂商已经做了升级修复处理,但是还是有很多网站存在此漏洞!
此次漏洞复现采用了最简单的逻辑密码验证绕过问题,我们应该是都学过。只要认真、耐心加上一点点的运气,没有哪个cms是完美存在的。
注:(本文只做漏洞演示,如果有心人利用此漏洞搞破坏。所有责任请自行负责,与本人无关。)