ESPCMS最新版后台登入绕过DEMO测试

漏洞概要

缺陷编号:WooYun-2015-098132

漏洞标题:ESPCMS最新版后台登入绕过DEMO测试

相关厂商:易思ESPCMS企业网站管理系统

漏洞作者:roker

提交时间:2015-02-25 09:06

公开时间:2015-06-01 09:00

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2015-02-25: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-04-27: 细节向核心白帽子及相关领域专家公开
2015-05-07: 细节向普通白帽子公开
2015-05-17: 细节向实习白帽子公开
2015-06-01: 细节向公众公开

简要描述:

漏网之鱼,同样是加解密函数,但又与以前不同。

详细说明:

看看加解密函数

比以前的多了一句话

如果存在 mcrypt模块且 $mcrype为true,则调用 encryptCookie进行加密,看到encryptCookie

php自带的 加密函数。。给跪。在对会员,后台等cookie操作进行 加密时 mcrype都是默认为true的,于是乎以前的 方法不行了。但是,在 /interface/ordermain.php这个文件中,发现 加密时,竟然设置了mcrype为false。

我们可以 将这个 codesn 用以前的方法还原出 key。后台检测管理员权限的代码如下

用得到的key加密

这个值,即可登入后台了。(password随意,注意admin_AGENT和admin_ClassURL别写错了。 )-----------------------------------------------------------------------------------首先,注册用户,购买个商品,来到查看订单的页面,审查元素,

return_url后面的就是我们需要的了。填入 poc,

然后 将得到的key

用encryptCookie加密,

修改 cookie ecisp_admininfo,即可登入后台

漏洞证明:

如上所述。

修复方案:

不懂为什么要FALSE。。而且检测登入 最好也检测一下 password吧,不要太信任用户所传输的数据

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-01 09:00

厂商回复:

最新状态:

暂无

评价

  1. 2010-01-01 00:00 roker 白帽子 | Rank:138 漏洞数:14)

    厂商是放假了么-。-

  2. 2010-01-01 00:00 Pany自留地 白帽子 | Rank:70 漏洞数:5)

    悲剧。。。

  3. 2010-01-01 00:00 牛 小 帅 白帽子 | Rank:407 漏洞数:34)

    我是新来的小学生,一年后我能秒榜吗?

  4. 2010-01-01 00:00 乌云白帽子 白帽子 | Rank:0 漏洞数:0)

    666666

  5. 2010-01-01 00:00 GsAn 白帽子 | Rank:0 漏洞数:1)

    前排占位置~~