60cms Cookies欺骗漏洞审计】的更多相关文章

源码地址:https://files.cnblogs.com/files/ssooking/60cms.zip 运行60cms目录下的Netbox.exe即可开启Asp Web服务,默认端口80 环境搭建完毕之后即可访问主页 1.漏洞分析 首先,我们分析 login.asp 在admin目录下找到login.asp,可以发现登录页面的两个Cookies字段名分别为 cmsname 和 cmsid 继续往下看 可以看到,网页会把输入的管理员帐号和管理员ID分别赋值给cmsname和cmsid这两个…
超全局变量 $GLOBALS — 引用全局作用域中可用的全部变量$_SERVER — 服务器和执行环境信息$_GET — HTTP GET 变量$_POST — HTTP POST 变量$_FILES — HTTP 文件上传变量$_REQUEST — HTTP Request 变量$_SESSION — Session 变量$_ENV — 环境变量$_COOKIE — HTTP Cookies 已经被弃用的变量 $_HTTP_COOKIE_VARS$_HTTP_ENV_VARS$_HTTP_GE…
在上一篇关于cookies欺骗的随笔中,提到的解决方案是把密码MD5加密之后存入cookies中,确实这种方法实现了效果,不过把密码留在客户端等待着去被破解不是一个合适的方法,在此也感谢 @老牛吃肉 以及各位小伙伴们的热烈讨论.在这里改写了一下方案,记录一下. 废话不多说直接上代码: 先写一个DES加密类,可以直接拿走用,所以虽然是写DEMO也给单独拿出来了. using System; using System.Data; using System.Web.Security; using Sy…
今天来谈谈cookies欺骗是怎么回事以及如何避免. 用户在登录之后通常会保存用户信息,以便在其他需要权限的页面去验证用户信息是否具有访问权限. 有同学说我在登录的时候已经很注意SQL注入问题了,还有什么不安全的地方么? 当然有!这个要首先谈一个问题,那就是用户身份验证的流程 如下图: 因此我们可以看出,一个页面是否能够被访问,判断依据是通过存储信息区域中用户的信息来判断的 而登录页面的作用就是 验证 用户输入的用户名+密码的组合是否在数据库中存在,如果存在则把信息保存在存储信息的区域,以便各个…
Day22 cookies欺骗 http://123.206.87.240:8002/web11/ 答案格式:KEY{xxxxxxxx} 本题要点:cookie欺骗.base64编码传参  …
Linux安全漏洞审计工具Lynis   Lynis是针对类Unix系统的审计工具,它支持Unix.Linux.FreeBSD.Mac OS多种操作系统.它能对系统实施大于400种测试,以发现39个方面的漏洞和配置错误.该工具会生成详细的日志和报告.根据日志报告,用户可以进行响应的系统加固,从而避免常见的攻击和信息泄漏.   为了方便渗透人员测试,该工具提供了丰富的功能.例如,由于测试项目众多,为了提高效率,用户可以指定特定分组的测试项目,也可以直接指定某些测试项目.同时,它配有专门的选项--p…
dedecms5.7 sp1版本存在远程文件包含漏洞,在此记录审计复现漏洞过程. 漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖以至于最后引起远程文件包含漏洞. 0x01  变量覆盖 看代码的18-39行 $insLockfile = dirname(__FILE__).'/install_lock.txt'; $moduleCacheFile = dirname(__FILE__).'/modules.tmp.inc';…
$password="ebd9a3c106064a255aaee28b6eb4f21c"; if($_COOKIE['admin_silicpass'] != md5($password)) //如果cookie 里面的admin_silicpass 不等于 md5($password) { ob_start(); $MSG_TOP = 'LOGIN'; if(isset($passt)) { $cookietime = time() + 24 * 3600; setcookie('a…
这题里想读取index.php只能一行一行的读,通过控制line参数的值.如下: 正常的writeup都是写个爬虫,但我觉得burp肯定有自带这种功能,不用重造轮子.经过学习后发现以下步骤可以实现. 1. 抓包,发到intruder,给line添加$ 2.payloads当然设成number 3. 重点:在options里的Grep- Extract里,点击add,勾选exclude HTTP headers(排除请求头),另一个是默认勾选,然后下面选中你需要的内容,上面的start和end就会…
解题思路: 打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现 filename的值是base64编码的,拿去解码 发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.php base64编码后拿去请求,最初发现是空白: 但是我门的line参数还没有使用,它应该是控制显示的行数的,这里改为1 然后由将line改为2 发现读取成功,然后写一个python脚本,将每一行豆读出来,然后复制到记事本中,整个代码为: <?php err…