WeiPHP5.0 任意用户Cookie伪造

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞简介

WeiPHP5.0是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,这里复现一下 WeiPHP5.0的任意用户 Cookie伪造漏洞

影响范围

WeiPHP5.0最新版

可以据此下载

https://www.weiphp.cn/doc/download_source_installation.html

漏洞复现

首先要利用前些天发布的 WeiPHP5.0 前台任意文件读取 读取 data_auth_key

image.png

访问 /index.php/home/file/user_pics后下载该文件

image.png

找到 data_auth_key的值为

'data_auth_key' => 'kE^&%X.IpoDq2US*n!u>@G8+#Rd{_]a

接下来利用 think_encrypt伪造 cookie,稍微改造一下即可

@G8+#Rd{_]a
image.png

因此可以构造

user_id=MDAwMDAwMDAwMIC1cp4

利用 hackerbar即可登录 admin

image.png

总结

这个漏洞利用的前提是获得 data_auth_key,本文中是结合了前台任意文件读取漏洞获取,总体来说,如果该前台任意文件读取漏洞被补掉之后,这个洞就几乎无用武之地了。

参考链接

  • http://wiki.peiqi.tech/wiki/cms/WeiPHP/WeiPHP5.0%20%E4%BB%BB%E6%84%8F%E7%94%A8%E6%88%B7Cookie%E4%BC%AA%E9%80%A0%20CNVD-2021-09693.html#weiphp5-0-%E4%BB%BB%E6%84%8F%E7%94%A8%E6%88%B7cookie%E4%BC%AA%E9%80%A0-cnvd-2021-09693

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

你可能感兴趣的:(WeiPHP5.0 任意用户Cookie伪造)