前台的密码(前台用户名)

影响范围

DedeCMS v5.7 SP2

漏洞危害

任意修改前台用户密码

攻击类型

任意修改前台用户密码

利用条件

1、开启会员模块 
2、攻击者拥有一个正常的会员账号 
3、目标没有设置安全问题

漏洞简介

DedeCMS v5.7 SP2存在任意修改前台用户密码。

漏洞分析

漏洞文件:/member/resetpasswordd.php

漏洞分析:下面我们一步一步对整个密码重置的过程进行分析

在resetpasswordd.php文件的开头处首先包含进行了一些配置文件以及功能函数文件,之后接受了一个id变量,用来查询用户:

之后检查dopost是否为空,如果为空则重定向到密码重置模板页面,如果不为空这进行匹配,当dopost为getpwd则对用户输入的验证码、邮箱、用户名的合法性进行校验:

前台的密码(前台用户名)

在这里会首先判断找回密码的方式,这里一共提供了两种:

1、邮件方式:首先会检测邮件服务是否开启如果开启则发送邮件,否则给出提示信息

2、安全问题:检测是否有设置安全问题,如果有则重定向到密码重置的第三步,否则给出提示

前台的密码(前台用户名)

该漏洞的触发点在于以安全问题找回密码时的不安全性逻辑设计所导致的,所以我们根据流程进入到以\\”安全问题\\”找回密码的逻辑代码中继续分析,可以看到这里会根据之前传递进来的用户id作为参数从数据库查询对应的safequestion、safeanswer,之后于用户提供的safequestion以及safeanswer进行判断,但是可以注意到的是此处使用的是————\\”==\\”做判断:

前台的密码(前台用户名)

当用户没有设置安全问题时,数据库里存储的safequestion默认为\\”0\\”,safeanswer默认为\\’null\\’:

前台的密码(前台用户名)

通过php弱类型的转换\\’0.0\\’ == \\’0\\’可以成立,当然在这里直接传0是不行的,因为前面有一个empty的判断,当然你也可以利用十六进制比如:0x0

前台的密码(前台用户名)

接下来跟进sn函数,在该函数中会首先进行初始化赋值操作(此处的send为上面传递进来的\\’N\\’),之后跟进传递的id进行一次sql查询,之后进行判断,在这里我们直接根据newmail查看发送邮件的函数具体实现:

前台的密码(前台用户名)

可以看到当send为\\’N\\’时,直接在前端页面返回了验证码(而我们这里刚好默认就是N,见前文)又因为用户id是我们可以控制的safequestion(默认情况)下可以绕过,那么也就达成了修改前台任意用户密码的效果!

前台的密码(前台用户名)

漏洞利用

因为这里的模块属于会员模块,包含了member.login.class.php,需要登录才能操作,所以我先注册一个用户,担任攻击者,再注册另外一个用户担任目标:

  • 攻击者:test\\\\2\\\\test(用户\\\\ID\\\\密码)

  • 攻击目标:test1\\\\3\\\\hacker(用户\\\\ID\\\\密码)

Step1: 登陆test用户

前台的密码(前台用户名)

此时系统用户的id分配如下所示:

前台的密码(前台用户名)

Step2:发送以下请求url获取key值

http://192.168.174.159:88/DedeCms/member/resetpassword.php?dopost=safequestion&safequestion=0.0&id=4

前台的密码(前台用户名)

Step3:修改请求页URL(下面的key来自上面的请求结果)

http://127.0.0.1/dedecms/member/resetpassword.php?dopost=getpasswd&id=4&key=anQZXeG5

前台的密码(前台用户名)

Step4:修改用户test1的密码为hacker

前台的密码(前台用户名)

Step5: 用修改之后的密码登陆进行验证

前台的密码(前台用户名)

成功登陆:

修复建议

目前官方没有任何更新版本,该漏洞处于Nday状态,建议用户可以通过使用\\”===\\”来替换\\”==\\”进行缓解~

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34299.html

(0)
七芒星实验室's avatar七芒星实验室
上一篇 2024年4月19日 上午8:25
下一篇 2024年4月19日 上午8:27

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注