ecshop /includes/init.php Arbitrary User Login Vul
catalog
1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考
1. 漏洞描述
对用户输入的cookie,判断免登的逻辑中存在漏洞,导致黑客可以直接通过cookie伪造登录任意用户
Relevant Link:
http://sebug.net/vuldb/ssvid-19575
2. 漏洞触发条件
cookie注入
3. 漏洞影响范围
4. 漏洞代码分析
/includes/init.php
/* session 不存在,检查 cookie */ if (!emptyempty($_COOKIE['ECS']['user_id']) && !emptyempty($_COOKIE['ECS']['password'])) { // 找到了cookie, 验证cookie信息 $sql = 'SELECT user_id, user_name, password ' . ' FROM ' .$ecs->table('users') . " WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "'"; $row = $db->GetRow($sql);
从代码中可以看出, 当SESSION中不存在用户登录信息的时候, 会查看COOKIE中的$_COOKIE['ECS']['user_id']和$_COOKIE['ECS']['password']两个变量。如果 两个变量都不为空,则查询user表中user_id为$_COOKIE['ECS']['user_id']的用户, 如果该用户存在, 就直接置为登录状态。而对$_COOKIE['ECS']['password']在整个判断过程中并未进行使用
5. 防御方法
/includes/init.php
// session 不存在,检查cookie if (!empty($_COOKIE['ECS']['user_id']) && !empty($_COOKIE['ECS']['password'])) {// 找到了cookie, 验证cookie信息/* 同时验证$_COOKIE['ECS']['user_id']、$_COOKIE['ECS']['password'] */$sql = 'SELECT user_id, user_name, password ' .' FROM ' .$ecs->table('users') ." WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "' AND password = '" .$_COOKIE['ECS']['password']. "'";/* */$row = $db->GetRow($sql);
6. 攻防思考
Copyright (c) 2015 LittleHann All rights reserved
ecshop /includes/init.php Arbitrary User Login Vul相关推荐
- 转载 ECSHOP 源码分析(includes/init.php)
Code: 转载 ECSHOP 源码分析(includes/init.php) 收藏 <?php /** * ECSHOP 前台公用文件 * ========================= ...
- espcms /public/class_connector.php intval truncation Vul Arbitrary User Login
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Relevant Link: 2. 漏洞触发条件 3. 漏洞 ...
- FIneCMS /dayrui/libraries/Chart/ofc_upload_image.php Arbitrary File Upload Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Relevant Link: http://www.wooy ...
- ecshop /api/client/api.php、/api/client/includes/lib_api.php SQL Injection Vul
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECShop存在一个盲注漏洞,问题存在于/api/clien ...
- echsop privilege.php?act=login,ecshop 后台登陆自动退出的一种可能情况(目录大小写问题)...
Posted on 2012/03/07 by phpsir 问题描述: 某客户的ecshop后台登陆后,显示成功,但是自动退出到登陆界面. 问题解决: 因为 windows 系统不区分目录大小写,而 ...
- ecshop /pick_out.php SQL Injection Vul By Local Variable Overriding
catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 在进行输入变量本地模拟注册的时候,没有进行有效的GPC模拟过 ...
- busybox启动流程简单解析:从init到shell login
https://www.cnblogs.com/arnoldlu/p/10868354.html busybox启动流程简单解析:从init到shell login 关键词:kernel_init() ...
- ECSHOP学习笔记
帮助 http://help.ecshop.com/index.php ECSHOP各文件夹功能说明 1.根目录:前台程序文件 2.admin:后台程序文件夹 --根目录:后台程序文件 *.p ...
- ecshop 2.x/3.x sql注入/任意代码执行漏洞
影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的"二次漏洞",通过user.php文件中di ...
最新文章
- Python从入门到项目实践(明日科技 吉林大学出版社)
- python返回变量类型_Python指定函数参数、返回值类型报错是咋了?
- gcn 图卷积神经网络_复制一文读懂图卷积GCN
- android 混音 源码,FFmpegAndroid android 端基于 FFmpeg 实现音频剪切、拼接、转码、混音、编解码;视频剪切、水印、截图、转码、编 @codeKK c开源站...
- iOS开发 - OC - 实现本地数据存储的几种方式一
- 【翻译】Robust Lane Detection and Tracking in Challenging Scenarios
- 计算机基础竞赛知识试题,计算机基础知识及基本技能操作竞赛试题
- IIC通信协议总结(详细说明完整过程)
- java中继承applet类_Java - 33 Java Applet基础
- 恩智浦智能车四轮组-- 1.电磁检测方案、运放选型
- java 转化箭头函数_this 指向详细解析(箭头函数)
- 强烈推荐:网工利器PNETLab模拟器
- Jpress项目学习纪录片(一) -- 环境搭建
- android surface 旋转屏幕,[Android/安卓]屏幕旋转时改变SurfaceView(视频)宽高
- 知名游戏设计师的 GitHub 仓库被删,CEO 道歉;工信部向四家公司发放 5G 牌照
- Windows下获取计算机名和当前用户名
- Haskell:理解Haskell中的CPS(Cont)
- CefSharp内核浏览器之C#与js的互相调用
- java 实现 仿QQ聊天系统 简易地实现 网络 在线聊天 代码详解(附源代码)
- 程序人生路上的新阶段
热门文章
- 基于OHCI的USB主机 —— OHCI(设计思路)
- Linux centos 下apache(httpd)编译安装
- 深入浅出JMS(一)——JMS简单介绍
- 解决mysqlslap执行命令报错(BEGIN failed--compilation aborted at //bin/mysqlslap line 2098)usr...
- DOM中的onbeforeunload函数
- 【学无止境】 基于ThinkPHP的OAuth2.0实现 ----OAuth2.0 个人学习笔记 Two
- 北风设计模式课程---深入理解[代理模式]原理与技术
- 利用stub技术进行单元测试
- nginx功能扩展整理
- 个人项目框架搭建 -- 缓存接口与实现