php绕过管理员登录,EspCMS后台登录绕过漏洞再利用

本文详细探讨了EspCMS后台登录验证的漏洞,指出官方更新并未完全修复问题。通过分析验证流程,展示了如何利用JavaScript代码绕过管理员登录。关键在于解密函数`eccode()`中的密钥`db_pscode`,该密钥可以通过不同方法获取,从而实现权限提升。
摘要由CSDN通过智能技术生成

之前4月13日在360的漏洞平台提交过一次,当时给出了能计算出db_pscode的利用工具。db_pscode是安装的时候随机生成的一个字符串常量,保存在配置文件里。4月22日,官方发布了新版本,改进了程序安装时候生成db_pscode的方法,"修复了"该漏洞。其实官方只是防住了当时的那个exp,并没有从根本上防住漏洞。22日之前是32位的md5hash字符串,这次长度变的不固定可以是1-39位的字符串,但是依然可以逆向出来,这里还是以后台绕过的方法来利用这个漏洞。

先看一下EspCMS后台的验证流程

管理的主界面important类的构造函数:

//adminsoft/management.php

class important extends connector {

function important() {

$this->softbase(true); //构造函数调用了父类中的softbase函数,softbase函数又调用了admin_purview函数来验证登录状态

}

---

//父类 connector中的softbase函数

// public/class_connector.php

class connector {

function softbase($admin_purview = false) {

header("Content-Type: text/html; charset=utf-8");

$this->dbmysql();

$this->commandinc();

$this->systemfile();

$this->cachedb();

if ($admin_purview) {

$this->admin_purview(); //这里会验证管理员是否已经登录

$this->sitelng = $this->getlng();

$action = $this->fun->accept('action', 'R');

if (in_array($action, $this->esp_powerlist) && !in_array('all', $this->esp_powerlist)) {

exit('Permissions errors'); //$this->esp_powerlist权限列表 这里设置成all就ok了

}

}

.....

// public/class_connector.php

function admin_purview() {

if ($this->fun->accept('archive', 'R') 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值