下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。
之前的漏洞也是所有版本的,不只是免费版(包括付费的政务版等等)

 

还是先说免费版的。本地测试。

我们先登录上去,会生成如下的cookies
 

我是这样以系统管理员权限进入天生创想任意用插图

 

PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw==

我们来解密下

19f1f48fe820c695470a0f53a9828ff97

前面的1应该就是代表用户的id了。

我们讲上面得解密内容替换为。

111111111111111111111111111111111

加密下
 

MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=

我们将上面的cookies进行替换成我们重新加密的cookies。
 

我是这样以系统管理员权限进入天生创想任意用插图1

下面我们拿官网的政务版进行演示
 

http://demo1.515158.com/login.php

我们先登录一个测试帐号

看下他的cookies的参数名
 

我是这样以系统管理员权限进入天生创想任意用插图2

解密之后如下

28a98bfb0e0097ef41764414889929798

我们用

MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=

来进行替换
 

我是这样以系统管理员权限进入天生创想任意用插图3

下面也是官网的一个演示站
 

http://oa.515158.com/index.php

 

我是这样以系统管理员权限进入天生创想任意用插图4

 

由于是oa系统。收录的不多。

下面我们拿一个进行测试。(未进行其他任何操作)
 

我是这样以系统管理员权限进入天生创想任意用插图5

剩下的拿shell就不说了。

希望这次官网能重视。把漏洞都修复下。

不然的话 ,谁还会用你们的oa系统。

 

我是这样以系统管理员权限进入天生创想任意用插图6

 

    上一篇: 通用跨站脚本攻击(UXSS) - 网站安全 - 自学php

    下一篇: 2345论坛过滤不严可任意编辑他人帖子 - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《我是这样以系统管理员权限进入天生创想任意用
   

还没有人抢沙发呢~