Metinfo CMS 5.3.19 密码重置漏洞分析

Metinfo CMS

版本:5.3.19(目前,我只测试了该版本,其他版本未知)

漏洞描述:

  Metinfo CMS 5.3.19版本存在后台管理员密码被重置的风险,攻击者向网站发送一个特殊构造的HTTP请求,并在另一台主机上(通常是公网IP)捕获80端口的HTTP流量,即可得到一条重置管理员密码的URL链接,访问此URL链接即可将管理员密码重置为任何值。

攻击演示:

  1、在一台公网主机上监听80端口,并捕获该端口上的HTTP流量。

  在这里,我用tcpdump捕获流量:

Metinfo CMS 5.3.19 密码重置漏洞分析_第1张图片

  2、利用Burp Suite或者其他工具构造出如下的HTTP请求:

Metinfo CMS 5.3.19 密码重置漏洞分析_第2张图片

  其中,主机IP地址就是刚才那台公网主机的IP地址。

3、将上一步构造的HTTP请求发送出去,然后你会在公网服务器上看到几个HTTP数据包:

Metinfo CMS 5.3.19 密码重置漏洞分析_第3张图片

  4、访问我们捕获的那个URL链接,如图:

Metinfo CMS 5.3.19 密码重置漏洞分析_第4张图片

  5、出现上图,即可将管理员的密码重置为任何值。

漏洞分析:

  略。。。(有点懒,可能以后写)

修复方案:

未知。。。


你可能感兴趣的:(Metinfo CMS 5.3.19 密码重置漏洞分析)