某CMS任意用户注册通杀

admin 2022年9月4日15:34:04安全文章评论24 views502字阅读1分40秒阅读模式

0x00 前言

这是团队新成员蛋蛋在挖EDU时的意外收获,一个跑偏了的漏洞挖掘过程,开始于信息泄露,结束在任意用户注册的CMS通杀。

0x01 起因

原本是想挖一个高校信息泄露漏洞提交EDU SRC混个证书,在对某科技大学的站点进行子域名爆破后,发现疑是信息泄露的rar压缩包。

某CMS任意用户注册通杀

在进一步确认后,确定该压缩包并无危害,但在确认过程中发现了该网站的注册模块,本着贼不走空的原则,决定测试一下是否存在任意用户注册漏洞。

某CMS任意用户注册通杀

0x02 任意用户注册漏洞

填写完注册信息之后,开启burpsuite进行抓包截断。

某CMS任意用户注册通杀

首先发送数据包成功注册,查看响应内容,响应包中返回值为AffrimEmail.aspx。

某CMS任意用户注册通杀

再发送相同的数据包,响应包中没有任何响应数据,说明注册失败。

某CMS任意用户注册通杀

尝试只修改请求参数username的值发包后,响应包的返回值又出现了AffrimEmail.aspx。

某CMS任意用户注册通杀

使用Burpsuite的测试器进行批量测试。

某CMS任意用户注册通杀

某CMS任意用户注册通杀

在测试进行一部分之后,中止测试,查看测试响应的数据包,所有测试的注册请求均已成功注册。

某CMS任意用户注册通杀

0x03 源于CMS的通杀

右键查看源代码发现使用的cms指纹信息。

某CMS任意用户注册通杀

Fofa搜索结果

某CMS任意用户注册通杀

原文始发于微信公众号(乌托邦安全团队):某CMS任意用户注册通杀

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月4日15:34:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  某CMS任意用户注册通杀 http://cn-sec.com/archives/1275372.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: