代码审计:熊海cms Cooike欺骗进入后台复现

本文主要探讨熊海CMS_V1.0版本中的一个安全漏洞,通过代码审计发现inc->checklogin.php文件存在缺陷,只要有user值的Cookie即可欺骗登录。详细复现过程包括设置特定Cookie后,无需登录就能直接访问后台首页。
摘要由CSDN通过智能技术生成

代码审计:熊海cms Cooike欺骗进入后台复现

熊海cms

熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。
适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。
复现版本为 熊海CMS_V1.0 版本,各位可自行下载。

代码审计

问题出在inc->checklogin.php文件,具体代码如下:

<?php
	$user=$_COOKIE['user'];
	if ($user==""
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值