首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

DeDeCMS v5.7 密码修改漏洞分析

2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。...2、修改admin前台登陆密码 使用DeDeCMS前台任意用户密码修改漏洞修改admin前台密码。...0x04 代码分析 1、 前台任意用户登陆 在分析漏洞之前,我们先来看看通过cookie获取登陆状态的代码。 /include/memberlogin.class.php 161行 ?...161行存在一段特殊的代码,这段代码是用来更新最新的访客记录的,当last_vid 没有设置的时候,会把userid更新到这个变量中,更新到flag中。...3、修改后台密码安全隐患 在DeDeCMS代码中,专门对前台修改管理员密码做了设置,如果是管理员,则一并更新后台密码,也就是这个安全隐患导致了这个问题。

4.7K110

通过DedeCMS学习php代码审计

最后黑盒测试一下前台的功能点,功能点不多,也明显看处前台是一个多入口处理,每个功能是分开的 跟踪后台流程 dedecms的后台入口位于dede/index.php,默认后台目录为dede,官方建议修改后台目录...看了半天代码很尴尬,然后我就不太想看后台的文件上传了。。。。 有趣的文件上传 后面翻阅dedecms历史漏洞,发现会员中心处存在一个文件上传漏洞。...后台也有一些url重定向漏洞,这里就不多关注这个洞了 会员中心任意用户密码修改 这也是dedecms比较出名的一个漏洞,如果通过黑盒测试,可能并测不出这个漏洞,此处漏洞最好的方式就是通过灰盒的方式测试...如果通过上面的方法却可以实现amdin用户登陆,有个什么好处呢,会员中心具有修改密码的功能,如果是管理员修改密码,会同时修改掉后台dede_admin表的密码,这里就可以实现前台到后台的突破,而后台的任意文件上传就很轻松了吧...(修改admin后台密码): http://blog.nsfocus.net/dedecms-loophole-2/

21.7K30

dedecms自定义表单提交成功后提示信息修改和跳转链接修改

我们在用dedecms自定义表单提交成功后提示信息一般是"Dedecms 提示信息",这个要怎么改成自己想要的文字呢?还有就是提示页停留时间,目前估计就2秒,太快了,要如何设置长点呢?...通过下面我们就来一起修改一下   打开/include/common.func.php,大概在266行,改成自己的想要的文字,比如“您已经注册成功”。   ...自动跳转时间设为20秒,大概在237行,数字改为20000,如下面代码中的红色部分 $litime = ($limittime==0 ?...litime = 20000; $gourl = "javascript:history.go(-1);"; }   “请等待管理员审核”的提示语在/plus/diy.php  里修改...  如果还要修改跳转地址,也是可以的,在/plus/diy.php if($diy->public == 2) { //diy.php

3K40

dedecms5.7 sp2前台修改任意用户密码

dedecms5.7 sp2前台修改任意用户密码 前言 其实这个漏洞出来有一段时间了,不算是一个影响特别大的漏洞,毕竟dede是一个内容管理系统,用户这一块本来就基本没有用。...mark 漏洞影响 允许用户修改任意前台用户的密码,不能对管理员账户造成影响,毕竟管理员账户与前台用户的数据表时分开存放的。...请大家自行搜索开启 漏洞复现 首先我先注册两个用户吧 攻击者:000001 密码:123 受害者:test 密码:123 由于dedecms注册用户需要审核,我这里是本地搭的,我直接在数据库里更改一下就行了...mark 这里的代码大概意思就是把我们传过去的安全$safequestion以及$safeanswer与数据库中一开始用户设定的safequestion与safeanswer是否匹配,如果匹配则可以往下进行...mark 主要代码我已经用红框圈出来了,第二个红框中的链接也就是最后修改密码链接,只要拿到它我们就可以改密码了。获得这个链接需要通过抓取返回包。

1.9K20

DedeCMS v5.7 SP2_任意修改前台用户密码

影响范围 DedeCMS v5.7 SP2 漏洞危害 任意修改前台用户密码 攻击类型 任意修改前台用户密码 利用条件 1、开启会员模块 2、攻击者拥有一个正常的会员账号 3、目标没有设置安全问题...漏洞简介 DedeCMS v5.7 SP2存在任意修改前台用户密码。...该漏洞的触发点在于以安全问题找回密码时的不安全性逻辑设计所导致的,所以我们根据流程进入到以"安全问题"找回密码的逻辑代码中继续分析,可以看到这里会根据之前传递进来的用户id作为参数从数据库查询对应的safequestion...Step3:修改请求页URL(下面的key来自上面的请求结果) http://127.0.0.1/dedecms/member/resetpassword.php?...Step4:修改用户test1的密码为hacker ? Step5: 用修改之后的密码登陆进行验证 ? 成功登陆: ? ?

2.4K20
领券