Author:BlAck.Eagle

cookie欺骗

漏洞文件:/admin/global.php

<?php /** * 后台公用配置文件 * * 用于后台应用初始化、后台权限验证 等 */ require_once ../data/config.inc.php; //系统初始化文件 require_once ../include/function.admin.php; //后台公用函数库 //后台登陆验证 if (!isset($_COOKIE[userid]) || empty($_COOKIE[userid])){ //程序员只是判断了 userid是否存在,当然可以绕过。防范的话就是session验证或者生成随机数的cookie setcookie(lastURL,get_url());//上次访问地址 header("Location: login.php"); } ?>

利用方式:通过cookie&&sqlinjection工具伪造userid=任意值。然后访问/admin/index.php即可进入后台

phpaa cms 0day及修复

修复方案:

进行session验证或者生成随机数的cookie