熊海CMS越權漏洞

# 熊海CMS越權漏洞
==漏洞利用==
我們首先從admin中進入使用之前的賬號登錄後台。然後找到一個發佈內容的頁面:參數為?r=newwz

![](/static/pwnwiki/img/20200417210934-af0398c8-80ac-1.png )

之後我們退出登錄,回到登錄界面。查看頁面的cookie

![](/static/pwnwiki/img/20200417210901-9aef1ccc-80ac-1.png )

發現在cookie裡確實沒有user值,我們嘗試直接跳轉剛才登錄後的發布頁面,發現會自動跳轉到登錄界面。

根據代碼邏輯,我們可以嘗試在cookie中添加一個user,因為代碼沒有判斷user的具體值,所以填入任意數值即可。

![](/static/pwnwiki/img/20200417210825-85b55ac4-80ac-1.png )

跳轉頁面:

![](/static/pwnwiki/img/20200417210755-739cb364-80ac-1.png )

沒有登錄,我們也成功進入了後台頁面。

==參考==
https://xz.aliyun.com/t/7629

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容