SilicPHP⼤马Cookie欺骗漏洞
$password="ebd9a3c106064a255aaee28b6eb4f21c";
ueditor漏洞php如何解决if($_COOKIE['admin_silicpass'] != md5($password)) //如果cookie ⾥⾯的admin_silicpass 不等于 md5($password)
{
ob_start();
$MSG_TOP = 'LOGIN';
if(isset($passt))
{
$cookietime = time() + 24 * 3600;
setcookie('admin_silicpass',md5($passt),$cookietime); //问题就是这⾥知道了cookied 计算⽅法完全可以伪造
if(md5($passt) == md5($password)){die('<meta http-equiv="refresh" content="1;URL=?">');} //看这⾏也就是说 $password == $passt ⽽$password 我们⼜是知道的所以就呵呵了 else{$MSG_TOP = 'PASS IS FALSE';}
}
Root_Login($MSG_TOP);
ob_end_flush();
exit;
}
更加这个$password
设置cookie admin_silicpass=b571a9d50cea9d7962781be88992b52a 免密码直接登录了
漏洞⽐较鸡肋,但不是没⽤,所以记录下。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论