看了大牛们提交的 WooYun: ESPCMS最新 V5.8.14.03.03 UTF8 正式版暴力注入
下了最新版来看看,发现 加密函数 还是老样子啊- -
不过 ,查询换成 了 id 而不是 username了,
但是 id 是 intval的。
前台利用cookie注入的地方 彩笔我是没找到了, 但是 后台检测管理登入的文件出了问题
/adminsoft/control/management.php
这里 username 带入了查询。当然 要满足admin_purview()
用 @索马里的海贼 的方法 得到key 后 构造恶意的cookie 即可注入。
官网测试下,得到key的 过程就不多说了,戳这里 WooYun: ESPCMS最新 V5.8.14.03.03 UTF8 正式版暴力注入
正常的解密后的 cookie是这样子的
1|admin|md5(pass)|md5(admin_AGENT)|1|1|md5(admin_ClassURL)
将admin替换成 sql语句 ,后两个md5 值改下, 得到如下
cookie
自带的函数加密下->
调用adminsoft/control/management.php的 onhome
http://demo.ecisp.cn/adminsoft/index.php?archive=management&action=home
修改 cookie ,恩,数据出来了。