Sky's自留地

关注互联网安全,关注安全&攻击技术。

Shopwind网店系统管理后台验证绕过漏洞

技术类 阅读: 5472 0 评

shopwind网店系统后台验证不严,导致cookie欺骗

 

在/admin/目录下的index.asp文件中,包含了唯一一个认证文件如下

 

<!-- #include file="admin_judge.asp" -->

 

同目录下的admin_judge.asp内容如下

<%

if request.cookies("admin_name")="" then

  response.redirect "login.asp"

end if

%>
<%

if request.cookies("admin_name")="" then

  response.redirect "login.asp"

end if

%>

本地构造admin_name的cookie值为非空轻松绕过之

登录后台,上传商品图片处,可自定义文件名,利用iis6.0文件名漏洞,可拿下webshell

修复方案:

cookie欺骗:建议用Session进行后台认证

后台上传漏洞:将图片文件夹下的执行权限限制为"无",或者禁用上传功能

Nginx和LVS两种负载均衡的比较
发表评论
撰写评论