【Oday】智睿管理系统的通杀漏洞

admin 2021年4月3日19:09:31评论2 views字数 1143阅读3分48秒阅读模式

前几天恰巧需要弄一个智睿学校管理系统的站就下载了智睿的系统看了下代码

发现ADMIN目录下的admin_check.asp文件代码是这样写的:

 

if trim(request.cookies("ZhiRui")("ZhiRuiAdmin"))"" then
session("ZhiRuiAdmin")=request.cookies("ZhiRui")("ZhiRuiAdmin")
session("ZhiRuiUser")=request.cookies("ZhiRui")("ZhiRuiUser")
session("AdminPurview")=request.cookies("ZhiRui")("AdminPurview")
End if

If trim(session("ZhiRuiAdmin"))="" then
Response.Write("<script language="javascript">alert('您的缓存时间已到或为空,请返回重新登录!');this.top.location.href='Admin_Login.asp';</script>")
Response.end
End if

If Request.Cookies("ZhiRui")("Check")"ZhiRuiSystem" then
Response.Write("<script language="javascript">alert('您的核心认证码错误,请返回重新登录!');this.top.location.href='Admin_Login.asp';</script>")
Response.end
End if

 

是通过COOKIES进行传值给SESSION这样就可以通过伪造COOKIES进行欺骗进入管理目录

另外经发现这个系统数据库管理表中有个智睿自己留的管理账号,管理列表文件经过简单的加密

解密后发现管理员账号列表文件之调用显示了ID>1的账户,由此可知ID=1的账号是智睿自己留的小后门吧。

经下载官方的企业网站系统,政府网站系统,公安信息管理系统发现,

这些系统均可以经过COOKIES欺骗进入后台,而且都有隐藏账号。

隐藏账号是zhirui:123456

经过百度搜索尚未发现关于这个系统的这两个方面的漏洞信息,虽然都是些小漏洞,

还是可以学习讨论更多的知识

文章来源于lcx.cc:【Oday】智睿管理系统的通杀漏洞

相关推荐: 手贱乱点 - 居然点到了百度 XSS 漏洞一枚

百度 XSS 跨站漏洞一个,漏洞演示: http://apps.hi.baidu.com/dashan/data/status?asyn=1&callback=CustomEvent.checkDashStatus&current=d54b41…

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:09:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Oday】智睿管理系统的通杀漏洞http://cn-sec.com/archives/319984.html

发表评论

匿名网友 填写信息