熊海CMS后台登录逻辑漏洞

熊海CMS_v1后台登录逻辑漏洞

搭建:phpstudy一键部署
靶场地址:https://pan.baidu.com/s/1mJXgUHZ47RRJQQ-5k4hQ8g
提取码:sdm4

逻辑漏洞

后台对业务逻辑的方式、验证方式不严谨。对应这个靶场是对登录检测的不严谨

复现

1.访问后台首页:/admin/?r=index。
2.抓包修改cookie,添加里面的user项,值随意。
3.放包发现登录成功
熊海CMS后台登录逻辑漏洞_第1张图片

原理

登录成功后写cookie是根据时间来的
熊海CMS后台登录逻辑漏洞_第2张图片
同时后台主页代码发现检测登录文件
熊海CMS后台登录逻辑漏洞_第3张图片
查看检测登录的代码:


$user=$_COOKIE['user'];   #获取cookie里面的user的值
#这里检测写的不恰当,如果user值为空重定向到登录页面,不为空则已登录状态
if ($user==""){
header("Location: ?r=login");
exit;	
}
?>
##最后感觉有点奇怪,登录成功之后cookie里user设置是根据时间再加一段数字,有点花里胡哨,然而检测登录直接直接验证user值是否为空。

修复:重写checkogin.php。同时可以使用session验证、token验证。

你可能感兴趣的:(信息安全,php,安全,web安全,信息安全)