Metinfo CMS 5.3.19 密码重置漏洞分析
来源:互联网 发布:鼠标自动隐藏软件 编辑:程序博客网 时间:2024/06/05 05:23
Metinfo CMS
版本:5.3.19(目前,我只测试了该版本,其他版本未知)
漏洞描述:
Metinfo CMS 5.3.19版本存在后台管理员密码被重置的风险,攻击者向网站发送一个特殊构造的HTTP请求,并在另一台主机上(通常是公网IP)捕获80端口的HTTP流量,即可得到一条重置管理员密码的URL链接,访问此URL链接即可将管理员密码重置为任何值。
攻击演示:
1、在一台公网主机上监听80端口,并捕获该端口上的HTTP流量。
在这里,我用tcpdump捕获流量:
2、利用Burp Suite或者其他工具构造出如下的HTTP请求:
其中,主机IP地址就是刚才那台公网主机的IP地址。
3、将上一步构造的HTTP请求发送出去,然后你会在公网服务器上看到几个HTTP数据包:
4、访问我们捕获的那个URL链接,如图:
5、出现上图,即可将管理员的密码重置为任何值。
漏洞分析:
略。。。(有点懒,可能以后写)
修复方案:
未知。。。
阅读全文
0 0
- Metinfo CMS 5.3.19 密码重置漏洞分析
- 一般常见的重置密码漏洞分析
- 密码重置漏洞案例
- 一些常见的重置密码漏洞分析整理
- 一些常见的重置密码漏洞分析整理
- 齐博cms老漏洞分析
- 齐博cms 7.0 漏洞分析
- PHP代码审计实战之MetInfo CMS
- PHP168 CMS的一次新异漏洞分析
- 【技术揭秘】Facebook密码重置漏洞,黑客利用该漏洞重置任意FB账号
- metinfo多个漏洞(可getshell)
- MetInfo 3.0 PHP代码注入漏洞(getshell)
- Fiddler抓包和App重置密码漏洞
- WINDOWS密码泄露漏洞分析
- WINDOWS密码泄露漏洞分析
- 齐博CMS变量覆盖导致sql注入漏洞分析
- [漏洞分析] BlackCat CMS 1.1.1任意文件下载
- Wolf CMS 新旧两个版本中的文件上传漏洞分析
- 生产者-消费者问题
- es6 promise
- 四.Zookeeper之JAVA API
- Foundation5(五)
- spring——(2)bean的配置项
- Metinfo CMS 5.3.19 密码重置漏洞分析
- 智能合约语言 Solidity 教程系列4
- 国内开源镜像
- poj 3768 分形图
- ubuntu下Nginx+Tomcat配置多个域名,多个站点
- 蓝桥杯 算法训练 数字三角形
- ORACLE数据库DELETE和TRUNCATE的区别
- c++操作符重载笔记
- 基于 OSGi的企业级开发框架实践——认识OSGi和SpringDM