某CMS任意用户注册通杀

admin 2022年9月4日15:34:04评论81 views字数 502阅读1分40秒阅读模式

0x00 前言

这是团队新成员蛋蛋在挖EDU时的意外收获,一个跑偏了的漏洞挖掘过程,开始于信息泄露,结束在任意用户注册的CMS通杀。

0x01 起因

原本是想挖一个高校信息泄露漏洞提交EDU SRC混个证书,在对某科技大学的站点进行子域名爆破后,发现疑是信息泄露的rar压缩包。

某CMS任意用户注册通杀

在进一步确认后,确定该压缩包并无危害,但在确认过程中发现了该网站的注册模块,本着贼不走空的原则,决定测试一下是否存在任意用户注册漏洞。

某CMS任意用户注册通杀

0x02 任意用户注册漏洞

填写完注册信息之后,开启burpsuite进行抓包截断。

某CMS任意用户注册通杀

首先发送数据包成功注册,查看响应内容,响应包中返回值为AffrimEmail.aspx。

某CMS任意用户注册通杀

再发送相同的数据包,响应包中没有任何响应数据,说明注册失败。

某CMS任意用户注册通杀

尝试只修改请求参数username的值发包后,响应包的返回值又出现了AffrimEmail.aspx。

某CMS任意用户注册通杀

使用Burpsuite的测试器进行批量测试。

某CMS任意用户注册通杀

某CMS任意用户注册通杀

在测试进行一部分之后,中止测试,查看测试响应的数据包,所有测试的注册请求均已成功注册。

某CMS任意用户注册通杀

0x03 源于CMS的通杀

右键查看源代码发现使用的cms指纹信息。

某CMS任意用户注册通杀

Fofa搜索结果

某CMS任意用户注册通杀

原文始发于微信公众号(乌托邦安全团队):某CMS任意用户注册通杀

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月4日15:34:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某CMS任意用户注册通杀https://cn-sec.com/archives/1275372.html

发表评论

匿名网友 填写信息