FreeBufDEDECMS伪随机漏洞分析( 二 )

四、危害1. Cookie伪造
2. 通过邮箱认证
3. 前台RCE
邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于”dedecms前台任意用户登录”的利用有些许帮助⑧
五、实战TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了.
FIND A Luck One:
1. 指纹查找
FreeBufDEDECMS伪随机漏洞分析
本文插图
2. 碰撞data和hash
FreeBufDEDECMS伪随机漏洞分析
本文插图
3. ATTACK:
修改一下dede_funcookie.php里面的参数:*本文作者: , 转载请注明来自FreeBuf.COM
$cpu= 16$attack_method= 2$attack_param="name,text;tel,text;content,text;hz,text;qq,text"$attack_hash="a058f44c032cf2e4da07ebe80fbd52d8"
4. GET ROOT KEY AND ENJOY:
睡了一觉, 看一下结果:
在nohup2.out里面:
防护建议可以考虑在rootkey后面手动加入一些值 , 或者生成算法部分加入当前时间、ip、servername , 或者uuid混合一下 , 作为防护手段 。
精彩推荐
FreeBufDEDECMS伪随机漏洞分析
本文插图