漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
站长内容联盟后台Cookie欺骗漏洞
相关厂商:
漏洞作者:
提交时间:
2011-04-17 15:56
修复时间:
2011-04-17 16:00
公开时间:
2011-04-17 16:00
漏洞类型:
设计错误/逻辑缺陷
危害等级:
高
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2011-04-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。
详细说明:
验证文件 check.asp中的漏洞代码如下:
cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。
漏洞证明:
改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin; adminid=1,其中802e5e662c4ebe86c497b15afe0b58fd=MD5(1admin1),即可进入后台。
修复方案:
这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。
版权声明:转载请注明来源 yeweit6@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)