Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
88109122
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
88109122
编写于
3月 14, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
xunleicms
上级
1e306068
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
31 addition
and
0 deletion
+31
-0
SUMMARY.md
SUMMARY.md
+1
-0
实战篇 迅雷 CMS.md
实战篇 迅雷 CMS.md
+30
-0
未找到文件。
SUMMARY.md
浏览文件 @
88109122
...
...
@@ -19,3 +19,4 @@
+
[
实战篇 WordPress
](
实战篇
WordPress.md)
+
[
实战篇 南方 0day
](
实战篇
南方 0day.md)
+
[
实战篇 余闻同学录
](
实战篇
余闻同学录.md)
+
[
实战篇 迅雷 CMS
](
实战篇
迅雷 CMS.md)
实战篇 迅雷 CMS.md
0 → 100644
浏览文件 @
88109122
# 米斯特白帽培训讲义 实战篇 迅雷 CMS
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 站点搜索
关键词:
`intext:"技术支持:银川迅雷网络公司"`
另外这个 CMS 是闭源的,没有找到源码。
## Cookie 伪造
起因是这样,我们随便找了一个网站,访问后台登录页面(
`/admin/login.asp`
),然后使用弱密码
`admin:admin`
进了后台(
`/admin/index.asp`
),发现 Cookie 有这样一个东西:
![](
http://upload-images.jianshu.io/upload_images/118142-67074c50fcd99f01.jpg
)
我们可以看到,用户名称和 ID 是明文保存的。我们猜测,程序根据 Cookie 中的值来判断当前登录用户。于是我们把其中一个删掉,结果退出登录。再次访问后台时返回到了登录页面。
![](
http://upload-images.jianshu.io/upload_images/118142-a3bcb670d607ed58.jpg
)
这就说明它的确使用 Cookie 中的值来判断。我们再进行试验,将 Cookie 的两个值重新设置,之后直接访问
`/admin/index.asp`
:
![](
http://upload-images.jianshu.io/upload_images/118142-626d398d4a65e851.jpg
)
成功进入后台。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录