【漏洞】牧星 php 网站信息管理系统 0day

admin 2021年4月3日18:51:06评论0 views字数 85阅读0分17秒阅读模式

    牧星 php 网站信息管理系统 0day,脚本漏洞,分析。

    一个小程序在拿站是发现了这个程序,于是跨过去看了下源码。悲剧就发生了!

admin/login.php 源码:

session_start();      include "../include/databaseConfig.inc.php";
$admin = $_POST['admin'];      $pass = md5($_POST['pass']);
$codes = $_POST['codes'];      if($_GET['action']){ //这里开始错误!
/*
if($result=$db->Execute("select * from x_admin where a_admin='".$admin."'")){
     if($rs=mysql_fetch_object($result)){
if($rs->a_pws==$pass){      if($codes!=$_SESSION['code']){
unset($_SESSION['code']);      echo "";
}      else{
$_SESSION['kgj_admin']=$admin;      $result = $DB->query("UPDATE x_admin SET ip = '$_SERVER[REMOTE_ADDR]' WHERE id ='$rs->id'");
header("location:index.php");      }
}      else
{      echo "";
}
}
else{      echo "";
}
   }*/ //这里注释掉了我们不管他的。
$sql="select * from xx_admin where adminuser='$admin'";      $result=$db->Execute($sql);
//print_r ($result);      if($admin==$result->fields[adminuser]){
if($pass==$result->fields[adminpass]){      $_SESSION['kgj_admin']=$admin;
header("location:index.php");      }else{
echo "";      }
}else{      echo "";
}      $_SESSION['kgj_admin']=$admin; //这里致命了!不管密码是否正确只要是提交了数据那么这里就会赋予你session
//header("location:index.php");      }
while(($authnum=rand()%10000)
?>

    测试很简单随便输入帐号密码登录一遍,然后在直接访问后台管理页面 index.php 就 OK 了。

    不过也没测试的站点吧,小程序只是给我们研究下的!

文章来源于lcx.cc:【漏洞】牧星 php 网站信息管理系统 0day

相关推荐: 小技巧,如何使用BurpSuite批量破解密文

我也来分享一个小技巧,Burp批量破解密文. 从容 (快点交出0day,我保证不砍死你- -.) | 2014-07-24 20:38 刚才看了梧桐雨妹纸的帖子,赶脚乌云的各种算法好神奇 哈哈~ 不要误以为我是来刷领主的哦 小弟不才,看了小乐天在drops发的…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:51:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞】牧星 php 网站信息管理系统 0dayhttps://cn-sec.com/archives/318845.html

发表评论

匿名网友 填写信息