组合拳:dedecms重置管理员后台密码 | LSABLOG

首页 » NetworkSec » Penetration » 正文

组合拳:dedecms重置管理员后台密码

0x00 概述

2018年1月,网上爆出dedecms v5.7 sp2的前台任意用户密码重置和前台任意用户登录漏洞,加上一个管理员前台可修改其后台密码的安全问题,形成漏洞利用链,这招组合拳可以重置管理员后台密码。

先来看看整体利用流程:
重置admin前台密码—>用admin登录前台—>重置admin前后台密码

 

0x01 漏洞链重现及分析

首先修改管理员前台密码,参考dedecms v5.7 sp2前台任意用户密码重置漏洞重现及分析,重置管理员前台密码为test123

再利用dedecms v5.7 sp2前台任意用户登录漏洞以管理员身份登录前台,

最后重置管理员密码,这里可以修改前台(member)和后台(admin)密码,原登录密码就是刚刚重置的前台密码test123,修改新密码为010101,成功登录管理后台!

看看出问题的文件

member\edit_baseinfo.php:115

关键代码:

$query1 = "UPDATE `#@__member` SET pwd='$pwd',sex='$sex'{$addupquery} where mid='".$cfg_ml->M_ID."' ";
    $dsql->ExecuteNoneQuery($query1);

    //如果是管理员,修改其后台密码
    if($cfg_ml->fields['matt']==10 && $pwd2!="")
    {
        $query2 = "UPDATE `#@__admin` SET pwd='$pwd2' where id='".$cfg_ml->M_ID."' ";
        $dsql->ExecuteNoneQuery($query2);
}

这里旧密码是和member表的pwd比对,已经被利用漏洞前台重置,可以重置密码,由于是管理员,所以前台和后台密码都重置了。

 

0x02 修复方案

  • 参考组合拳第一式和第二式。
  • 将管理员后台地址改复杂。

 

0x03 结语

又是一次组合攻击,再一次证明,单一漏洞危害可能有限,但是多个漏洞组合起来威力将大大增强!所以不要轻视任何一个微小漏洞,也不要放过任何一个可能存在漏洞的地方。

 

0x04 参考资料

https://xianzhi.aliyun.com/forum/topic/1961

www.freebuf.com/column/161703.html

https://xianzhi.aliyun.com/forum/topic/1959

https://blog.formsec.cn/2018/01/11/DedeCMS-password-reset/

https://lorexxar.cn/2018/01/19/dedecms-vul1/

Comment