快捷导航

24小时在线黑客接单 网络黑客联系方式

[复制链接]
查看: 310|回复: 0

8万

主题

8万

帖子

26万

积分

论坛元老

Rank: 8Rank: 8

积分
260116
发表于 2020-11-1 00:00:00 | 显示全部楼层 |阅读模式
小强   在dig_vote.wst 里存在注入漏洞 但是这个页面包含了   function.wst 里面有防注代码 但是防注代码好像也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 明显的注入是没有的 投票那里还是存在注入 看了下后台的验证方式   是采用cookie验证 相关文件 session.wst 我们看下代码   首先判断cookie中username的值是否为空 如果是空调转到login.wst 如果不是空则验证 UserAccountStatus是否为   1,UserRoleID 是否为3 如果是 则认为你是管理员 好了 这样 cookie欺骗漏洞就产生了 程序默认管理员是admin 如果不是   还要找到管理员的用户名 因为程序查询数据库判断username的值了 我们来构造个cookie:   UserAccountStatus=1; username=admin; UserRoleID=3;   OK 然后直接访问 /admin_login/index.wst 成功进入后台   后台拿webshell 在db007.wst,   我们访问这个页面 是个数据库在线管理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?

(责任编辑:网络)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

让创业更简单

  • 反馈建议:XXXXXXXX
  • 客服电话:暂时没有
  • 工作时间:周一到周五9点~22点

云服务支持

黑客联盟,快速搜索

关注我们

Copyright 黑客论坛  Powered by©  技术支持: