|  
 帖子110 积分282 威望450  金钱344  在线时间1 小时 
 | 
[讨论]eWebEditor session欺骗漏洞到底如何利用? 
| [讨论]eWebEditor session欺骗漏洞到底如何利用? 议题作者:寂寞宝贝
 信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
 
 今天对一个站进行检测的时候,太无言,那个整站程序没得说,一个字,强!!无意间发现了他后台竟然有eWebEditor这个东西,呵呵,然后进入了eWebEditor 的登陆那,输入默认的 admin,不成功,看来管理员安全意识还不错,然后下了他eWebEditor 的数据库,帐号密码都是MD5加密过的,帐号查出来是admin,密码换了N种方式都查不出来,没办法,突然看到了eWebEditor 有个session欺骗漏洞,不过看半天没看明白,到底是什么意思!大家帮帮我看下!以下为漏洞的原文!
 
 eWebEditor在线编辑器
 漏洞文件:Admin_Private.asp
 漏洞语句:<%
 
 If Session("eWebEditor_User") = "" Then
 Response.Redirect "admin_login.asp"
 Response.End
 End If
 
 
 只判断了session,没有判断cookies和路径的验证问题。
 漏洞利用:
 新建一个h4x0r.asp内容如下:
 <%Session("eWebEditor_User") = "11111111"%>
 访问h4x0r.asp,再访问后台任何文件,for example:Admin_Default.asp
 
 漏洞影响:虚拟主机的克星.
 
 我不明白的是这一句<%Session("eWebEditor_User") = "11111111"%>
 那个111111到底是什么?帐号?但是看他的代码,难道没密码也能欺骗进入??????????还有就是他说新建一个h4x0r.asp到底新建到哪???如果能在上面建asp的话我还利用他做什么,如果是随便别的地方都行?那又是什么原理?有哪个兄弟知道或者利用成功过这个漏洞的,麻烦出来探讨下!谢谢了!成功的男人白天瞎JB忙,晚上JB瞎忙;失败的男人白天没啥鸟事,晚上鸟没啥事。
 
       帖子428 精华12 积分4620 阅读权限100 性别男 来自云南 在线时间172 小时 注册时间2006-2-7 最后登录2008-7-16 查看个人网站
 查看详细资料TOP 软件项目外包
 
 xindong
  晶莹剔透§烈日灼然
 | 
 |