提交 88109122 编写于 作者: W wizardforcel

xunleicms

上级 1e306068
......@@ -19,3 +19,4 @@
+ [实战篇 WordPress](实战篇 WordPress.md)
+ [实战篇 南方 0day](实战篇 南方 0day.md)
+ [实战篇 余闻同学录](实战篇 余闻同学录.md)
+ [实战篇 迅雷 CMS](实战篇 迅雷 CMS.md)
# 米斯特白帽培训讲义 实战篇 迅雷 CMS
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 站点搜索
关键词:`intext:"技术支持:银川迅雷网络公司"`
另外这个 CMS 是闭源的,没有找到源码。
## Cookie 伪造
起因是这样,我们随便找了一个网站,访问后台登录页面(`/admin/login.asp`),然后使用弱密码`admin:admin`进了后台(`/admin/index.asp`),发现 Cookie 有这样一个东西:
![](http://upload-images.jianshu.io/upload_images/118142-67074c50fcd99f01.jpg)
我们可以看到,用户名称和 ID 是明文保存的。我们猜测,程序根据 Cookie 中的值来判断当前登录用户。于是我们把其中一个删掉,结果退出登录。再次访问后台时返回到了登录页面。
![](http://upload-images.jianshu.io/upload_images/118142-a3bcb670d607ed58.jpg)
这就说明它的确使用 Cookie 中的值来判断。我们再进行试验,将 Cookie 的两个值重新设置,之后直接访问`/admin/index.asp`
![](http://upload-images.jianshu.io/upload_images/118142-626d398d4a65e851.jpg)
成功进入后台。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册