60度™ CMS 1.0后台COOKIE欺骗以及后台直接GETWEBSHELL漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    60度™ CMS 官方管理员无节操啊,

60度™ CMS 1.0后台COOKIE欺骗以及后台直接GETWEBSHELL漏洞预警

。提交了WOOYUN。联系作者,。作者确认,然后WOOYUN里面忽略。无节操,发布出来

    官方下载地址:http://60du.net/

    核心文件是:管理员目录下的check.asp

   

    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    <%

    '判断用户是否登陆

    ifsession("cmsname")=""andinstr(CStr(Request.ServerVariables("SCRIPT_NAME")),site_install&AdminPath&"/login.asp")=0 then

    ifrequest.Cookies("cmsname")=""then//判断cookie中cmsname是否为空

    response.Redirect(site_install&AdminPath&"/login.asp")

    elseifSession("admin_id") =null then /判断cookie中cmsname是否为空

    Response.Write("")

    else

    session("cmsname")=request.Cookies("cmsname")

    session("cmsid")=request.Cookies("cmsid")

    endif

    endif

    %>

    直接伪造cookie,添加cmsname为任意数字 cmsid为1 然后刷新即可

    示例:对使用本套程序的一个WEB进行检测

   

    然后后台有文件编辑功能,可直接编辑ASP文件插入一句话

   

最新文章