前言:
冷不丁来了这么一篇教程,这几天都没有“码”字。因为让油烫坏了左手,码字的时候疼痛异常,为此专门打了两天CSOL进行治疗 。 又去动物园和绿狒狒玩耍,兴奋异常。啥都没学进去,这不是作死的节奏么?昨晚硬补ideacms的漏洞利用,尼玛试了 谷歌,欧朋,IE,Firefox,愣是没找到修改cookie的方法。经过折腾许久总结出了这篇文章。
ideacms漏洞详情:
IdeaCMS基于ASP+MSSQL/ACCESS的技术开发,自2008年发布第一个版本以来,我们每年都对程序做一次比较大的版本更新,至今已经发布了六个大版本。
IdeaCMS以简单、高效、灵活、易用、开源、模板新颖几大特点备受广大用户的青睐。通过admin5,chinaz等第三方平台下载量累计已经超过50万。部署网站超过100万。
官网:http://www.ideacms.net
百度关键字:Powered By IdeaCMS
该CMS系统前台用户登陆存在逻辑漏洞,可登陆任意用户(不存在的也可以) 神奇吧
官网演示:http://www.ideacms.net/demo6/plug/user/login.asp
来到登陆页面
添加———— Cookie:urole=%2D1; User=admin; RoleID=0;
就可登陆admin用户
百度关键字:Powered By IdeaCMS
该CMS系统前台用户登陆存在逻辑漏洞,可登陆任意用户(不存在的也可以) 神奇吧
官网演示:http://www.ideacms.net/demo6/plug/user/login.asp
来到登陆页面
添加———— Cookie:urole=%2D1; User=admin; RoleID=0;
就可登陆admin用户
利用详情:
百度关键字:Powered By IdeaCMS ,找到了N个网站,这个漏洞需要在前台登陆处进行cookie欺骗,所以我们把无用的没有注册和登陆的网站全部绕过。 挑选一个略屌,那么这个吧——某安防网站 如图:
妈妈再也不用担心我被保安揍了,国际保安,揍你没商量,这个刺激就和谐这个站吧。 接下来我们需要构造cookie了,结果尼玛谷歌需要装个毛插件(不知道天朝已经和谐了),欧朋说什么自带cookie修改结果尼玛没有,IE就别提了装了本地提取。
重要,方法,COOKIE欺骗:
首先,花了我50积分到论坛折腾到了——桂林老兵COOKIE欺骗工具。真坑了~我很雷锋的分享一下吧。
文件下载 | 文件名称:桂林老兵cookie欺骗工具 | 文件大小:260KB |
下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪! | ||
下载地址:点击下载(提取码:91ba) |
工具如图所展示的专业黑客工具,注意图中标注箭头信息:
首先我们到图中页面,我们先点击cookie锁,清空锁中内容后输入漏洞cookie:urole=%2D1; User=admin; RoleID=0;
输入后,我们再次点击cookie锁,这时候cookie已经不能再更改成为黑色,我们点击连接。直接伪造cookie。
这时候,我们成功登陆了前台admin,如下图所示,这个漏洞的蛋疼之处就是不存在也可以登陆成功,数据库中的数组都被调用出来了,这显然不是我们的目的。
那么真正的管理员账号是什么呢?笨蛋,猜解啊,不是让你乱猜一般管理员的账号会用来发布文章,我们随便点开个页面,发现作者这个关键词。**** 好了我们构建添加——Cookie:urole=%2D1; User=****; RoleID=0;
后记:
貌似这个危险等级15的漏洞,没有什么毛用,获取不到shell(主要本人水平菜),这节主要是讲解构造COOKIE欺骗的工具和方法。