下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。 还是先说免费版的。本地测试。 我们先登录上去,会生成如下的cookies
PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw== 我们来解密下 19f1f48fe820c695470a0f53a9828ff97 前面的1应该就是代表用户的id了。 我们讲上面得解密内容替换为。 111111111111111111111111111111111 加密下 MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo= 我们将上面的cookies进行替换成我们重新加密的cookies。 下面我们拿官网的政务版进行演示 http://demo1.515158.com/login.php 我们先登录一个测试帐号 看下他的cookies的参数名 解密之后如下 28a98bfb0e0097ef41764414889929798 我们用 MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo= 来进行替换 下面也是官网的一个演示站 http://oa.515158.com/index.php
由于是oa系统。收录的不多。 下面我们拿一个进行测试。(未进行其他任何操作) 剩下的拿shell就不说了。 希望这次官网能重视。把漏洞都修复下。 不然的话 ,谁还会用你们的oa系统。
|
-
上一篇: 通用跨站脚本攻击(UXSS) - 网站安全 - 自学php
下一篇: 2345论坛过滤不严可任意编辑他人帖子 - 网站安全
还没有人抢沙发呢~