$password="ebd9a3c106064a255aaee28b6eb4f21c"; if($_COOKIE['admin_silicpass'] != md5($password)) //如果cookie 里面的admin_silicpass 不等于 md5($password) { ob_start(); $MSG_TOP = 'LOGIN'; if(isset($passt)) { $cookietime = time() + 24 * 3600; setcookie('admin_silicpass',md5($passt),$cookietime); //问题就是这里 知道了cookied 计算方法完全可以伪造 if(md5($passt) == md5($password)){die('<meta http-equiv="refresh" content="1;URL=?">');} //看这行 也就是说 $password == $passt 而$password 我们又是知道的 所以就呵呵了 else{$MSG_TOP = 'PASS IS FALSE';} } Root_Login($MSG_TOP); ob_end_flush(); exit; }
更加这个$password
设置cookie admin_silicpass=b571a9d50cea9d7962781be88992b52a 免密码直接登录了
漏洞比较鸡肋,但不是没用,所以记录下。
https://www.t00ls.net/thread-26062-1-1.html