网站地图    收藏   

主页 > 后端 > 网站安全 >

discuz sessoin hijack tips - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 14:47 作者: 阅读:

[导读] 捂了N年的一个东西,今天公布了吧。当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作...

 

捂了N年的一个东西,今天公布了吧。

当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。

DISCUZ论坛验证了登录的IP和浏览器类型等,不过大家看看代码就会知道怎么绕了,而uchome弱一点,没有IP限制,我就拿uchome举例说说这个方法:

 

1.首先member表中存着用户的HASH,这个是和ucenter互动的,用户登录的时候会更新。

 

2.用户登录后,会在session表中保存记录。

 

3.如果对方登录以后没有退出,session表内的记录是不会删除的。

 

4.在这个情况下,我们就可以劫持session了。

可以直接在DZ系列程序中找到authcode这个函数,这个函数是DZ独创的一个加密算法,sessoin的生成方法是:

authcode($hash."\t".$uid, "ENCODE",$uckey);

 

5.拿到session后,设置COOKIE中uchome_auth字段的值为我们生成的session,就可以以对方www.2cto.com的身份操作。

 

6. 接下来怎么做就各显神通了,象UCHOME的XSS实在太多了,随手给管理员的个人主页安个XSS木马,等他下次登陆自己的UCHOME时,直接收密码就可以了

 

rayh4c blog

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论