下面了一发不用csrf以及xss的。全版本。可以配合上一个 漏洞 ,进行getshell。 之前的漏洞也是所有版本的,不只是免费版(包括付费的政务版等等)
还是先说免费版的。本地测试。 我们先登录上去,会生成如下的cookies
PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw==
我们来解密下 19f1f48fe820c695470a0f53a9828ff97 前面的1应该就是代表用户的id了。 我们讲上面得解密内容替换为。 111111111111111111111111111111111 加密 下
MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=我们将上面的cookies进行替换成我们重新加密的cookies。
下面我们拿官网的政务版进行演示
http://demo1.515158.com/login.php我们先登录一个测试帐号 看下他的cookies的参数名
解密之后如下 28a98bfb0e0097ef41764414889929798 我们用 MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo= 来进行替换
下面也是官网的一个演示站
http://oa.515158.com/index.php
由于是oa 系统 。收录的不多。 下面我们拿一个进行测试。(未进行其他任何操作)
剩下的拿shell就不说了。 希望这次官网能重视。把漏洞都修复下。 不然的话 ,谁还会用你们的oa系统。
查看更多关于我是这样以系统管理员权限进入天生创想任意用的详细内容...