漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-01919
漏洞标题:站长内容联盟后台Cookie欺骗漏洞
相关厂商:站长内容联盟
漏洞作者: yeweit6
提交时间:2011-04-17 15:56
修复时间:2011-04-17 16:00
公开时间:2011-04-17 16:00
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-04-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。
详细说明:
验证文件 check.asp中的漏洞代码如下:
cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。
漏洞证明:
改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin; adminid=1,其中802e5e662c4ebe86c497b15afe0b58fd=MD5(1admin1),即可进入后台。
修复方案:
这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。
版权声明:转载请注明来源 yeweit6@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)