实战篇 迅雷 CMS.md 1.2 KB
Newer Older
W
wizardforcel 已提交
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
# 米斯特白帽培训讲义 实战篇 迅雷 CMS

> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)

> 整理:[飞龙](https://github.com/)

> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)

## 站点搜索

关键词:`intext:"技术支持:银川迅雷网络公司"`

另外这个 CMS 是闭源的,没有找到源码。

## Cookie 伪造

起因是这样,我们随便找了一个网站,访问后台登录页面(`/admin/login.asp`),然后使用弱密码`admin:admin`进了后台(`/admin/index.asp`),发现 Cookie 有这样一个东西:

![](http://upload-images.jianshu.io/upload_images/118142-67074c50fcd99f01.jpg)

我们可以看到,用户名称和 ID 是明文保存的。我们猜测,程序根据 Cookie 中的值来判断当前登录用户。于是我们把其中一个删掉,结果退出登录。再次访问后台时返回到了登录页面。

![](http://upload-images.jianshu.io/upload_images/118142-a3bcb670d607ed58.jpg)

这就说明它的确使用 Cookie 中的值来判断。我们再进行试验,将 Cookie 的两个值重新设置,之后直接访问`/admin/index.asp`

![](http://upload-images.jianshu.io/upload_images/118142-626d398d4a65e851.jpg)

成功进入后台。