diff --git a/第六章/01.md b/第六章/01.md index 3d4dd70..1ea4d34 100755 --- a/第六章/01.md +++ b/第六章/01.md @@ -13,6 +13,9 @@ - [2.1.3. 未exit或return引发的安全问题](#213-未exit或return引发的安全问题) - [2.1.4. 常见支付漏洞](#214-常见支付漏洞) - [2.2. Ecshop逻辑错误注入](#22-ecshop逻辑错误注入) +- [3. 会话认证漏洞](#3-会话认证漏洞) + - [3.0.1. 会话认证漏洞挖掘经验](#301-会话认证漏洞挖掘经验) + - [3.1. Espcms任意用户登录分析](#31-espcms任意用户登录分析) # 1. 变量覆盖漏洞 @@ -558,7 +561,7 @@ http://localhost/ECshop/respond.php?code=alipay&subject=0&out_trade_no=%00' and ![image-20251023165548260](/media/danny/Data/CUIT/代码审计/第六章/img/image-20251023165548260.png) -# 会话认证漏洞 +# 3. 会话认证漏洞 会话认证涉及各种认证协议和框架,如cookie, session, SSO、OAuth , OpenID等 @@ -569,7 +572,7 @@ http://localhost/ECshop/respond.php?code=alipay&subject=0&out_trade_no=%00' and 出现问题比较多的在cookie。 -### 会话认证漏洞挖掘经验 +### 3.0.1. 会话认证漏洞挖掘经验 先看一下程序的登录功能代码,看看整个登录过程的业务逻辑有没有可以控制session值或者直接绕过密码验证的漏洞。 @@ -583,7 +586,7 @@ cookie 认证安全: - cookie用来保存登录账号的标识信息,比如用户名或者sessionid等 - cookie出现问题比较多的是cookie的SQL注入和cookie伪造 -## Espcms任意用户登录分析 +## 3.1. Espcms任意用户登录分析 文件/interface/memebermain.php的in_center()函数