COOKIE欺骗方法 ideacms漏洞测试

各种折腾 cyanprobe 10年前 (2015-07-02) 8788次浏览 已收录 2个评论

前言:

冷不丁来了这么一篇教程,这几天都没有“码”字。因为让油烫坏了左手,码字的时候疼痛异常,为此专门打了两天CSOL进行治疗 :shock: 。 又去动物园和绿狒狒玩耍,兴奋异常。啥都没学进去,这不是作死的节奏么?昨晚硬补ideacms的漏洞利用,尼玛试了 谷歌,欧朋,IE,Firefox,愣是没找到修改cookie的方法。经过折腾许久总结出了这篇文章。
2015-07-02_122253

ideacms漏洞详情:

IdeaCMS基于ASP+MSSQL/ACCESS的技术开发,自2008年发布第一个版本以来,我们每年都对程序做一次比较大的版本更新,至今已经发布了六个大版本。

IdeaCMS以简单、高效、灵活、易用、开源、模板新颖几大特点备受广大用户的青睐。通过admin5,chinaz等第三方平台下载量累计已经超过50万。部署网站超过100万。

官网:http://www.ideacms.net
百度关键字:Powered By IdeaCMS
该CMS系统前台用户登陆存在逻辑漏洞,可登陆任意用户(不存在的也可以) 神奇吧
官网演示:http://www.ideacms.net/demo6/plug/user/login.asp
来到登陆页面
添加———— Cookie:urole=%2D1; User=admin; RoleID=0;
就可登陆admin用户

利用详情:

百度关键字:Powered By IdeaCMS ,找到了N个网站,这个漏洞需要在前台登陆处进行cookie欺骗,所以我们把无用的没有注册和登陆的网站全部绕过。 挑选一个略屌,那么这个吧——某安防网站 如图:
2015-07-02_113612
妈妈再也不用担心我被保安揍了,国际保安,揍你没商量,这个刺激就和谐这个站吧。 接下来我们需要构造cookie了,结果尼玛谷歌需要装个毛插件(不知道天朝已经和谐了),欧朋说什么自带cookie修改结果尼玛没有,IE就别提了装了本地提取。

重要,方法,COOKIE欺骗:

首先,花了我50积分到论坛折腾到了——桂林老兵COOKIE欺骗工具。真坑了~我很雷锋的分享一下吧。

文件下载

  文件名称:桂林老兵cookie欺骗工具  文件大小:260KB
  下载声明:本站文件大多来自于网络,仅供学习和研究使用,不得用于商业用途,如有版权问题,请联系博猪!
  下载地址:点击下载(提取码:91ba)

工具如图所展示的专业黑客工具,注意图中标注箭头信息:
2015-07-02_115536
首先我们到图中页面,我们先点击cookie锁,清空锁中内容后输入漏洞cookie:urole=%2D1; User=admin; RoleID=0;
输入后,我们再次点击cookie锁,这时候cookie已经不能再更改成为黑色,我们点击连接。直接伪造cookie。
2015-07-02_120220
这时候,我们成功登陆了前台admin,如下图所示,这个漏洞的蛋疼之处就是不存在也可以登陆成功,数据库中的数组都被调用出来了,这显然不是我们的目的。
2015-07-02_120427
那么真正的管理员账号是什么呢?笨蛋,猜解啊,不是让你乱猜一般管理员的账号会用来发布文章,我们随便点开个页面,发现作者这个关键词。****   好了我们构建添加——Cookie:urole=%2D1; User=****; RoleID=0;

后记:

貌似这个危险等级15的漏洞,没有什么毛用,获取不到shell(主要本人水平菜),这节主要是讲解构造COOKIE欺骗的工具和方法。
 


CyanProbe , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:COOKIE欺骗方法 ideacms漏洞测试
喜欢 (3)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(2)个小伙伴在吐槽
  1. Firefox chrome 安装插件 可以修改cookie
    小幻2015-07-02 13:38 回复
  2. 疼坏了啊!! :evil: 还去和绿狒狒玩了啊。真好啊。是因为我的提醒你才想起来发教程吗?签到成功!签到时间:2015-07-02 14:22:13,每日打卡,生活更精彩哦~
    huowolf2015-07-02 14:26 回复