catalog

1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考

1. 漏洞描述

对用户输入的cookie,判断免登的逻辑中存在漏洞,导致黑客可以直接通过cookie伪造登录任意用户

Relevant Link:

http://sebug.net/vuldb/ssvid-19575

2. 漏洞触发条件

cookie注入

3. 漏洞影响范围
4. 漏洞代码分析

/includes/init.php

/* session 不存在,检查 cookie */
if (!emptyempty($_COOKIE['ECS']['user_id']) && !emptyempty($_COOKIE['ECS']['password']))
{  // 找到了cookie, 验证cookie信息  $sql = 'SELECT user_id, user_name, password ' .  ' FROM ' .$ecs->table('users') .  " WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "'";  $row = $db->GetRow($sql);

从代码中可以看出, 当SESSION中不存在用户登录信息的时候, 会查看COOKIE中的$_COOKIE['ECS']['user_id']和$_COOKIE['ECS']['password']两个变量。如果 两个变量都不为空,则查询user表中user_id为$_COOKIE['ECS']['user_id']的用户, 如果该用户存在, 就直接置为登录状态。而对$_COOKIE['ECS']['password']在整个判断过程中并未进行使用

5. 防御方法

/includes/init.php

// session 不存在,检查cookie
if (!empty($_COOKIE['ECS']['user_id']) && !empty($_COOKIE['ECS']['password']))
{// 找到了cookie, 验证cookie信息/* 同时验证$_COOKIE['ECS']['user_id']、$_COOKIE['ECS']['password'] */$sql = 'SELECT user_id, user_name, password ' .' FROM ' .$ecs->table('users') ." WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "' AND password = '" .$_COOKIE['ECS']['password']. "'";/* */$row = $db->GetRow($sql);

6. 攻防思考

Copyright (c) 2015 LittleHann All rights reserved

ecshop /includes/init.php Arbitrary User Login Vul相关推荐

  1. 转载 ECSHOP 源码分析(includes/init.php)

    Code: 转载  ECSHOP 源码分析(includes/init.php) 收藏 <?php /** * ECSHOP 前台公用文件 * ========================= ...

  2. espcms /public/class_connector.php intval truncation Vul Arbitrary User Login

    catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Relevant Link: 2. 漏洞触发条件 3. 漏洞 ...

  3. FIneCMS /dayrui/libraries/Chart/ofc_upload_image.php Arbitrary File Upload Vul

    catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 Relevant Link: http://www.wooy ...

  4. ecshop /api/client/api.php、/api/client/includes/lib_api.php SQL Injection Vul

    catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 ECShop存在一个盲注漏洞,问题存在于/api/clien ...

  5. echsop privilege.php?act=login,ecshop 后台登陆自动退出的一种可能情况(目录大小写问题)...

    Posted on 2012/03/07 by phpsir 问题描述: 某客户的ecshop后台登陆后,显示成功,但是自动退出到登陆界面. 问题解决: 因为 windows 系统不区分目录大小写,而 ...

  6. ecshop /pick_out.php SQL Injection Vul By Local Variable Overriding

    catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 在进行输入变量本地模拟注册的时候,没有进行有效的GPC模拟过 ...

  7. busybox启动流程简单解析:从init到shell login

    https://www.cnblogs.com/arnoldlu/p/10868354.html busybox启动流程简单解析:从init到shell login 关键词:kernel_init() ...

  8. ECSHOP学习笔记

    帮助 http://help.ecshop.com/index.php ECSHOP各文件夹功能说明 1.根目录:前台程序文件 2.admin:后台程序文件夹    --根目录:后台程序文件  *.p ...

  9. ecshop 2.x/3.x sql注入/任意代码执行漏洞

    影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的"二次漏洞",通过user.php文件中di ...

最新文章

  1. Python从入门到项目实践(明日科技 吉林大学出版社)
  2. python返回变量类型_Python指定函数参数、返回值类型报错是咋了?
  3. gcn 图卷积神经网络_复制一文读懂图卷积GCN
  4. android 混音 源码,FFmpegAndroid android 端基于 FFmpeg 实现音频剪切、拼接、转码、混音、编解码;视频剪切、水印、截图、转码、编 @codeKK c开源站...
  5. iOS开发 - OC - 实现本地数据存储的几种方式一
  6. 【翻译】Robust Lane Detection and Tracking in Challenging Scenarios
  7. 计算机基础竞赛知识试题,计算机基础知识及基本技能操作竞赛试题
  8. IIC通信协议总结(详细说明完整过程)
  9. java中继承applet类_Java - 33 Java Applet基础
  10. 恩智浦智能车四轮组-- 1.电磁检测方案、运放选型
  11. java 转化箭头函数_this 指向详细解析(箭头函数)
  12. 强烈推荐:网工利器PNETLab模拟器
  13. Jpress项目学习纪录片(一) -- 环境搭建
  14. android surface 旋转屏幕,[Android/安卓]屏幕旋转时改变SurfaceView(视频)宽高
  15. 知名游戏设计师的 GitHub 仓库被删,CEO 道歉;工信部向四家公司发放 5G 牌照
  16. Windows下获取计算机名和当前用户名
  17. Haskell:理解Haskell中的CPS(Cont)
  18. CefSharp内核浏览器之C#与js的互相调用
  19. java 实现 仿QQ聊天系统 简易地实现 网络 在线聊天 代码详解(附源代码)
  20. 程序人生路上的新阶段

热门文章

  1. 基于OHCI的USB主机 —— OHCI(设计思路)
  2. Linux centos 下apache(httpd)编译安装
  3. 深入浅出JMS(一)——JMS简单介绍
  4. 解决mysqlslap执行命令报错(BEGIN failed--compilation aborted at //bin/mysqlslap line 2098)usr...
  5. DOM中的onbeforeunload函数
  6. 【学无止境】 基于ThinkPHP的OAuth2.0实现 ----OAuth2.0 个人学习笔记 Two
  7. 北风设计模式课程---深入理解[代理模式]原理与技术
  8. 利用stub技术进行单元测试
  9. nginx功能扩展整理
  10. 个人项目框架搭建 -- 缓存接口与实现