zzcms8.2 用户修改密码漏洞

漏洞概述

本次zzcms8.2的漏洞是任意用户密码重置,需要事先注册一个账号用来做测试,同时在找回密码的地方也存在遍历用户的问题,那么就开始复现漏洞了。

0x02 漏洞复现

首先,我注册了一个test/test用户,然后点击登录的忘记密码

既然注册的地方存在逻辑漏洞,未对图形验证码做任何防护。那大胆猜测一下,找回密码处也存在漏洞

好的,抓包

这是找回密码的界面,很简单,就一个图形验证,但刚刚已经发现,注册的地方图形验证好像也没什么用,那估计这里也一样。

zzcms8.2 用户修改密码漏洞_第1张图片

 继续下一步zzcms8.2 用户修改密码漏洞_第2张图片

 发现需要验证码,但是邮箱地址是假的啊,上哪找去,emmm,在经过了一般思考后,我决定先把每一步用burp抓包看一下,然后发现它返回的包是这样的zzcms8.2 用户修改密码漏洞_第3张图片

这是一个JavaScript代码

题外话:刚刚检测用户是否存在也是这个提示,或许待会可以试试用户注册重置

先把这里完成吧

这里,我在大佬们的博客里面学到了,可以在***控制台***进行改变把no改成yes

window.document.userreg.yzm_mobile2.value=‘yes’;

 zzcms8.2 用户修改密码漏洞_第4张图片

zzcms8.2 用户修改密码漏洞_第5张图片

 然后重新来一次,在第二步的时候,点击下一步之前在浏览器的console控制器中将修改后的js复制过去并执行

 这样就可以绕过验证码。直接修改密码了

你可能感兴趣的:(安全,web安全,系统安全)