FreeBuf|DEDECMS伪随机漏洞分析( 二 )
四、危害1. Cookie伪造
2. 通过邮箱认证
3. 前台RCE
邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于”dedecms前台任意用户登录”的利用有些许帮助⑧
五、实战TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了.
FIND A Luck One:
1. 指纹查找
本文插图
2. 碰撞data和hash
本文插图
3. ATTACK:
修改一下dede_funcookie.php里面的参数:*本文作者: , 转载请注明来自FreeBuf.COM $cpu= 16$attack_method= 2$attack_param="name,text;tel,text;content,text;hz,text;qq,text"$attack_hash="a058f44c032cf2e4da07ebe80fbd52d8"
4. GET ROOT KEY AND ENJOY:
睡了一觉, 看一下结果:
在nohup2.out里面:
防护建议可以考虑在rootkey后面手动加入一些值 , 或者生成算法部分加入当前时间、ip、servername , 或者uuid混合一下 , 作为防护手段 。
精彩推荐
本文插图
【FreeBuf|DEDECMS伪随机漏洞分析】
推荐阅读
- FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
- FreeBuf|管中窥豹之工控设备解密
- FreeBuf|工控渗透框架:PLC密码检测
- 苹果手机|数码论:取消手机产品随机附赠充电器利弊谈
- 电脑使用技巧,windows系统|微软推送全新Win10 V2004补丁更新,解决随机重启问题
- FreeBuf|谷歌副总裁宣布退出Black Hat,称“黑帽”涉嫌种族歧视
- FreeBuf|安全研究:2019年流行的开源项目漏洞数量翻了一倍
- 宅秘|米家胶囊咖啡机亮相 众筹价349元随机赠送20颗胶囊
- FreeBuf|Werkzeug更新带来的Flask debug pin码生成方式改变
- FreeBuf|硬件安全危机下,美国DARPA启动全球漏洞赏金计划