来源:自学PHP网 时间:2015-04-17 14:47 作者: 阅读:次
[导读] 捂了N年的一个东西,今天公布了吧。当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作...
捂了N年的一个东西,今天公布了吧。 当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。 DISCUZ论坛验证了登录的IP和浏览器类型等,不过大家看看代码就会知道怎么绕了,而uchome弱一点,没有IP限制,我就拿uchome举例说说这个方法:
1.首先member表中存着用户的HASH,这个是和ucenter互动的,用户登录的时候会更新。
2.用户登录后,会在session表中保存记录。
3.如果对方登录以后没有退出,session表内的记录是不会删除的。
4.在这个情况下,我们就可以劫持session了。 可以直接在DZ系列程序中找到authcode这个函数,这个函数是DZ独创的一个加密算法,sessoin的生成方法是: authcode($hash."\t".$uid, "ENCODE",$uckey);
5.拿到session后,设置COOKIE中uchome_auth字段的值为我们生成的session,就可以以对方www.2cto.com的身份操作。
6. 接下来怎么做就各显神通了,象UCHOME的XSS实在太多了,随手给管理员的个人主页安个XSS木马,等他下次登陆自己的UCHOME时,直接收密码就可以了
rayh4c blog |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com