网站地图    收藏   

主页 > 后端 > 网站安全 >

我是这样以系统管理员权限进入天生创想任意用

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 之前提交了一个漏洞。http: wooyun org bugs wooyun-2014-063844后来看了下,漏洞也没有修复。唉,难道真的不重要吗。也许你觉的,oa系统吗。人家不中csrf xss那就没事。下面了一发不用csrf以及...

下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。
之前的漏洞也是所有版本的,不只是免费版(包括付费的政务版等等)

 

还是先说免费版的。本地测试。

我们先登录上去,会生成如下的cookies
 

1.png


 

PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw==



我们来解密下

19f1f48fe820c695470a0f53a9828ff97

前面的1应该就是代表用户的id了。

我们讲上面得解密内容替换为。

111111111111111111111111111111111

加密
 

MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=



我们将上面的cookies进行替换成我们重新加密的cookies。
 

2.png







下面我们拿官网的政务版进行演示
 

http://demo1.515158.com/login.php



我们先登录一个测试帐号

看下他的cookies的参数名
 

3.png



解密之后如下

28a98bfb0e0097ef41764414889929798

我们用

MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=

来进行替换
 

4.png







下面也是官网的一个演示站
 

http://oa.515158.com/index.php


 

5.png

 


由于是oa系统。收录的不多。

下面我们拿一个进行测试。(未进行其他任何操作)
 

6.png



剩下的拿shell就不说了。

希望这次官网能重视。把漏洞都修复下。

不然的话 ,谁还会用你们的oa系统。


 

7.png

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论