Metinfo CMS
版本:5.3.19(目前,我只测试了该版本,其他版本未知)
漏洞描述:
Metinfo CMS 5.3.19版本存在后台管理员密码被重置的风险,攻击者向网站发送一个特殊构造的HTTP请求,并在另一台主机上(通常是公网IP)捕获80端口的HTTP流量,即可得到一条重置管理员密码的URL链接,访问此URL链接即可将管理员密码重置为任何值。
攻击演示:
1、在一台公网主机上监听80端口,并捕获该端口上的HTTP流量。
在这里,我用tcpdump捕获流量:
2、利用Burp Suite或者其他工具构造出如下的HTTP请求:
其中,主机IP地址就是刚才那台公网主机的IP地址。
3、将上一步构造的HTTP请求发送出去,然后你会在公网服务器上看到几个HTTP数据包:
4、访问我们捕获的那个URL链接,如图:
5、出现上图,即可将管理员的密码重置为任何值。
漏洞分析:
略。。。(有点懒,可能以后写)
修复方案:
未知。。。