Author:BlAck.Eagle
cookie 欺骗
漏洞 文件: /admin/global.php
<?php /** * 后台公用配置文件 * * 用于后台应用初始化、后台权限验证 等 */ require_once data/config.inc.php; // 系统 初始化文件 require_once include/function.admin.php; //后台公用函数库 //后台登陆验证 if (!isset($_COOKIE[userid]) || empty($_COOKIE[userid])){ //程序员只是判断了 userid是否存在,当然可以绕过。防范的话就是session验证或者生成随机数的cookie setcookie(lastURL,get_url());//上次访问地址 header("Location: login.php"); } ?>利用方式:通过 cookie&&sqlinjection 工具伪造 userid= 任意值。然后访问 /admin/index.php 即可进入后台
修复方案:
进行session验证或者生成随机数的cookie
查看更多关于phpaa cms 0day及修复 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did11130