越权

#### 漏洞详情: ####

漏洞位置:inc/checklogin.php

该处的代码逻辑存在问题,直接从COOKIE处赋值给$user

如果 $user为空就跳转至登录界面

反之如果不为空就可以访问,因此存在越权访问。

#### 漏洞利用: ####

我们首先从admin中进入使用之前的账号登录后台。然后找到一个发布内容的页面:参数为?r=newwz

![](/static/baige/01-CMS漏洞/熊海CMS/越权/20200417210934-af0398c8-80ac-1.png)
之后我们退出登录,回到登录界面。查看页面的cookie

![](/static/baige/01-CMS漏洞/熊海CMS/越权/20200417210901-9aef1ccc-80ac-1.png)

发现在cookie里确实没有user值,我们尝试直接跳转刚才登录后的发布页面,发现会自动跳转到登录界面。

根据代码逻辑,我们可以尝试在cookie中添加一个user,因为代码没有判断user的具体值,所以填入任意数值即可。
![](/static/baige/01-CMS漏洞/熊海CMS/越权/20200417210825-85b55ac4-80ac-1.png)
我们在尝试跳转页面
![](/static/baige/01-CMS漏洞/熊海CMS/越权/20200417210755-739cb364-80ac-1.png)
发现没有登录,我们也成功进入了后台页面。

### 参考链接 ###
https://xz.aliyun.com/t/7629

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容