这篇文章将为大家详细讲解有关如何进行CVE-2020-7245漏洞分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。该漏洞是一个CTFd的账户接管漏洞,在注册和修改密码处,存在逻辑漏洞,从而导致可以修改任意账号密码。影响版本:v2.0.0-2.2.2首先定位到用户注册处:/CTFd/auto.py上述代码,有一大半是进行输入检测的,提取出来关键部分:上方的上半部分,接受用户的输入信息:其关键在于这里:在判断用户是否已经注册时,是直接用的name,也就是用户输入的账户名,并且没有任何的过滤。在下半部免费云主机域名分,注册成功时,将账户、密码、邮箱插入到数据库中:但是这里又对用户输入的账户进行了去除空格的操作。(也就是说,如果数据库中存在m1sn0w这个账户,但是,如果我在注册时输入的账户名为:空格m1sn0w,那么,注册时不会提示账户已存在,而是将m1sn0w这个用户名插入到数据库中,也就是数据库中有了同名用户)接下来是第二个利用点(修改密码):提取出主要代码我们知道,在修改密码时,会向相应的邮箱发送一封邮件,点击之后,才能修改密码。(上面的data值,也就是发送给指定邮箱的URL后面的一串值)接下来,看看data值是什么:/CTFd/utils/email/__init__.py可以看到,它是将用户名序列化之后,拼接到相应URL后面,发送给邮箱。(通过前面的分析,我们知道数据库中的账号有两个是同名,那么进行修改密码操作时,就会修改第一个用户的密码)(有些文章说需要修改当前用户为其他的用户名,但感觉好像不需要)它这里取出来的用户就是第一个用户(也就是先前注册的那个用户)所以,大致的利用方法如下:1、注册一个账号,和想要修改的那个用户名同名,但在注册时加上空格2、点击修改密码,在邮箱确认,即可修改指定用户密码关于如何进行CVE-2020-7245漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
端口: 端口数目:0-2^16 – 1(0-65535)→ 由TCP、UDP协议包头限制 FTP:20 21 SSH:22 Telnet:23 DNS:53 HTTP:80 → HTTPS:443 SMTP:25 POP3:110 netstat -an #列…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。