牧星 php 网站信息管理系统 0day,脚本漏洞,分析。
一个小程序在拿站是发现了这个程序,于是跨过去看了下源码。悲剧就发生了!
admin/login.php 源码:
session_start(); include "../include/databaseConfig.inc.php";
$admin = $_POST['admin']; $pass = md5($_POST['pass']);
$codes = $_POST['codes']; if($_GET['action']){ //这里开始错误!
/*
if($result=$db->Execute("select * from x_admin where a_admin='".$admin."'")){
if($rs=mysql_fetch_object($result)){
if($rs->a_pws==$pass){ if($codes!=$_SESSION['code']){
unset($_SESSION['code']); echo "";
} else{
$_SESSION['kgj_admin']=$admin; $result = $DB->query("UPDATE x_admin SET ip = '$_SERVER[REMOTE_ADDR]' WHERE id ='$rs->id'");
header("location:index.php"); }
} else
{ echo "";
}
}
else{ echo "";
}
}*/ //这里注释掉了我们不管他的。
$sql="select * from xx_admin where adminuser='$admin'"; $result=$db->Execute($sql);
//print_r ($result); if($admin==$result->fields[adminuser]){
if($pass==$result->fields[adminpass]){ $_SESSION['kgj_admin']=$admin;
header("location:index.php"); }else{
echo ""; }
}else{ echo "";
} $_SESSION['kgj_admin']=$admin; //这里致命了!不管密码是否正确只要是提交了数据那么这里就会赋予你session
//header("location:index.php"); }
while(($authnum=rand()%10000)
?>
|
测试很简单随便输入帐号密码登录一遍,然后在直接访问后台管理页面 index.php 就 OK 了。
不过也没测试的站点吧,小程序只是给我们研究下的!
文章来源于lcx.cc:【漏洞】牧星 php 网站信息管理系统 0day
相关推荐: 小技巧,如何使用BurpSuite批量破解密文
我也来分享一个小技巧,Burp批量破解密文. 从容 (快点交出0day,我保证不砍死你- -.) | 2014-07-24 20:38 刚才看了梧桐雨妹纸的帖子,赶脚乌云的各种算法好神奇 哈哈~ 不要误以为我是来刷领主的哦 小弟不才,看了小乐天在drops发的…
评论