验证.参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html 漏洞出现在/phpcms/modules/member/index.php   第1687-1756行 public_forget_password_username()函数 public function public_forget_password_username() { $step = intval($_POST['step']); $step =…
0x01 漏洞影响 该漏洞允许攻击者修改任意前台用户密码. 0x02 漏洞利用条件 1,开启会员模块 2,攻击者拥有一个正常的会员账号 3,目标没有设置安全问题 0x03 漏洞分析 漏洞文件:/member/resetpassword.php: 这个文件是来找回用户密码的,这里可以通过邮箱找回,也可以通过安全问题找回. 来看看代码中问题出在哪里: 这里先接受了一个id变量,用来查询用户. 接下来看到 这里的dpost变量就是找回用户密码的操作,可以通过邮件找回也可以通过安全问题找回,上图就是通过…
00x0 引言 早上起来,发现seebug更新了一批新的洞, 发现zzcms8.2这个洞好多人在挖,于是我就默默的踏上了复现之路(要不是点进去要买详情,我何必这么折腾~) 环境:zzcms8.2(产品招商型) php-5.4.45 . mysql-5.5.53 01x0 任意用户密码重置 01x1 任意用户密码重置方式一 话说,这个洞的标题应该是任意前台用户密码重置,后台管理员重置不了的,或许是我复现的问题.~~ 先注册个账号,然后首页点击找回密码. 地址:http://localhost/on…
gitlab修改(重置)root用户密码 1.使用root权限登录到服务器. 2.使用以下命令启动控制台:  gitlab-rails console production 该命令有时候启动比较慢,需要等一会 3.有多种方法可以查找您的用户.您可以搜索电子邮件或用户名. user = User.where(id: 1).first 或者 user = User.find_by(email: 'admin@local.host') 4.更改密码: user.password = 'secret_p…
参考来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0173130.html 他分析的好像不对.我用我的在分析一次. 先来看poc: /index.php?m=member&c=index&a=send_newmail&siteid=1&newemail=aa222a@qq.com 根据phpcms的框架,定位到源码地址 /phpcms/modules/member/index.php   第267到312行 publ…
原学习视频链接:https://www.butian.net/School/content?id=214%E2%80%98 1.验证码不失效 原因:获取的验证码缺少时间限制,仅判断验证码是否不正确而未判断验证码是否过期 测试方式:可以爆破枚举找到验证码完成验证 2.验证码直接返回在数据包中 原因:输入了手机号后点击获取验证码,验证码在客户端生成,并直接返回在response中 测试方法:输入目标手机号,观察返回包中的内容.这种操作一般会在开发测试阶段产生. 3.验证码未绑定用户 原因:输入手机号…
一.切换到root用户 sudo su 二.进入gitlab控制台 gitlab-rails console production 三.查找用户对象 user = User.).first 四.重置密码 user.password = 'admin123' #设置新的密码 user.password_confirmation = 'admin123' #确认密码 五.保存 user.save!当发现=> true时表示重置成功 六.退出 ctrl+d或exit…
0x00 前言 年也过的差不多了,各自也都回到岗位忙碌起来了,新的一年祝大家诸事顺利,洞洞高危!好了进入正题 0x01 漏洞简介 本次主要写个简单的逻辑漏洞!然后抛个Message 内置高危. 1.找回密码token爆破 0x02 漏洞分析 漏洞文件:\DBShop\module\Shopfront\src\Shopfront\Controller\UserController.php 漏洞函数:forgotpasswdAction public function forgotpasswdAct…
记录了安全测试过程中发现的一些典型的安全问题 YS忘记密码机制存在缺陷,可导致任意用户口令被修改[高] 问题描述: YS网站提供用户密码修改功能,当用户忘记密码时可通过该功能找回密码,但该修改密码的流程存在如下问题: 1.  手机验证码过短(只有4位且为纯数字),很容易被暴力破解. 2.  只单纯通过手机验证码来判断用户的真伪,在输入手机验证码后直接在页面上进行密码修改,而不是采用更安全的多重认证的方式. 测试步骤: 1.  安装burp并启动http请求拦截功能. 2.  打开YS首页,选择“…
前言 一个找回密码处的逻辑漏洞, 还是有点意思的. 正文 首先是定位找回密码功能对应的代码位置,使用找回密码的功能,然后抓包即可 下面去 getpassword.php 里面看看, 首先包含了一些文件 在 conn.php 中,包含了 stopsqlin.php 会对参数进行过滤操作. stopsqlin.php 中对参数的过滤 回到getpassword.php , 文件后面就开始进入 密码找回 功能的业务逻辑了. 找回密码功能分为3个部分 正常走一遍流程,期间用 burp 抓包 可以看到根据…