zoukankan      html  css  js  c++  java
  • ecshop /includes/init.php Arbitrary User Login Vul

    catalog

    1. 漏洞描述
    2. 漏洞触发条件
    3. 漏洞影响范围
    4. 漏洞代码分析
    5. 防御方法
    6. 攻防思考

    1. 漏洞描述

    对用户输入的cookie,判断免登的逻辑中存在漏洞,导致黑客可以直接通过cookie伪造登录任意用户

    Relevant Link:

    http://sebug.net/vuldb/ssvid-19575


    2. 漏洞触发条件

    cookie注入


    3. 漏洞影响范围
    4. 漏洞代码分析

    /includes/init.php

    /* session 不存在,检查 cookie */  
    if (!emptyempty($_COOKIE['ECS']['user_id']) && !emptyempty($_COOKIE['ECS']['password']))  
    {  
         // 找到了cookie, 验证cookie信息  
         $sql = 'SELECT user_id, user_name, password ' .  
                 ' FROM ' .$ecs->table('users') .  
                 " WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "'";  
         $row = $db->GetRow($sql);

    从代码中可以看出, 当SESSION中不存在用户登录信息的时候, 会查看COOKIE中的$_COOKIE['ECS']['user_id']和$_COOKIE['ECS']['password']两个变量。如果 两个变量都不为空,则查询user表中user_id为$_COOKIE['ECS']['user_id']的用户, 如果该用户存在, 就直接置为登录状态。而对$_COOKIE['ECS']['password']在整个判断过程中并未进行使用


    5. 防御方法

    /includes/init.php

    // session 不存在,检查cookie  
    if (!empty($_COOKIE['ECS']['user_id']) && !empty($_COOKIE['ECS']['password']))
    {
        // 找到了cookie, 验证cookie信息
        /* 同时验证$_COOKIE['ECS']['user_id']、$_COOKIE['ECS']['password'] */
        $sql = 'SELECT user_id, user_name, password ' .
            ' FROM ' .$ecs->table('users') .
            " WHERE user_id = '" . intval($_COOKIE['ECS']['user_id']) . "' AND password = '" .$_COOKIE['ECS']['password']. "'";
        /* */
        $row = $db->GetRow($sql);


    6. 攻防思考

    Copyright (c) 2015 LittleHann All rights reserved

  • 相关阅读:
    冒泡排序
    Window中常见的dos命令
    spring boot 重定向
    阿里云轻量级服务器使用
    网络知识
    spring boot security 登出
    深入理解java虚拟机
    jsp内置对象与servlet的关系
    求一个有向无换图中,最长简单路径。动态规划问题15-1
    一些动态规划问题的java实现
  • 原文地址:https://www.cnblogs.com/LittleHann/p/4524098.html
Copyright © 2011-2022 走看看