热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

Shopwind网店系统管理后台验证绕过漏洞

发布时间:2014-03-03 12:52文章来源:wooyun文章作者: 糊涂蛋 点击次数:
摘要:漏洞作者: 糊涂蛋 提交时间: 2013-12-03 12:17 公开时间: 2014-03-03 12:17 漏洞类型: 设计缺陷/逻辑错误 简要描述: shopwind网店系统后台验证不严,导致cookie欺骗 详细说明: 0x00 在/admin/目录下的index.asp文件中,包含了唯一一个认证文件如下 !--...

漏洞作者: 糊涂蛋

提交时间: 2013-12-03 12:17
公开时间: 2014-03-03 12:17

漏洞类型: 设计缺陷/逻辑错误
简要描述:

shopwind网店系统后台验证不严,导致cookie欺骗
详细说明:

0x00 在/admin/目录下的index.asp文件中,包含了唯一一个认证文件如下

<!-- #include file="admin_judge.asp" -->

 0x01 同目录下的admin_judge.asp内容如下,

  1. <
  2.  
  3. if request.cookies("admin_name")="" then 
  4.  
  5. response.redirect "login.asp" 
  6.  
  7. end if 
  8.  
  9. %> 


0x02 本地构造admin_name的cookie值为非空轻松绕过之

0x03 登录后台,上传商品图片处,可自定义文件名,利用iis6.0文件名漏洞,可拿下webshell

漏洞证明:

 

Shopwind网店系统管理后台验证绕过漏洞

修复方案:

cookie欺骗:建议用Session进行后台认证

后台上传漏洞:将图片文件夹下的执行权限限制为"无",或者禁用上传功能

标签分类:

上一篇:DEDECMS最新通杀注入
下一篇:解析安全狗之文件上传绕过