主页 > 网络知识 > DEDECMS伪随机漏洞分析 (三) 碰撞点(2)

DEDECMS伪随机漏洞分析 (三) 碰撞点(2)

邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于"dedecms前台任意用户登录"的利用有些许帮助⑧

五、实战

TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了.

FIND A Luck One:

1. 指纹查找

 

图片6.png

 

2. 碰撞data和hash

 

图片7.png

 

3. ATTACK:

修改一下dede_funcookie.php里面的参数:*本文作者:,转载请注明来自FreeBuf.COM

$cpu = 16$attack_method = 2$attack_param = "name,text;tel,text;content,text;hz,text;qq,text"$attack_hash = "a058f44c032cf2e4da07ebe80fbd52d8"

 

图片8.png

 

4. GET ROOT KEY AND ENJOY:

睡了一觉, 看一下结果:

在nohup2.out里面:

 

图片9.png

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!