|
|
|
|
@ -13,6 +13,9 @@
|
|
|
|
|
- [2.1.3. 未exit或return引发的安全问题](#213-未exit或return引发的安全问题)
|
|
|
|
|
- [2.1.4. 常见支付漏洞](#214-常见支付漏洞)
|
|
|
|
|
- [2.2. Ecshop逻辑错误注入](#22-ecshop逻辑错误注入)
|
|
|
|
|
- [3. 会话认证漏洞](#3-会话认证漏洞)
|
|
|
|
|
- [3.0.1. 会话认证漏洞挖掘经验](#301-会话认证漏洞挖掘经验)
|
|
|
|
|
- [3.1. Espcms任意用户登录分析](#31-espcms任意用户登录分析)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
# 1. 变量覆盖漏洞
|
|
|
|
|
@ -558,7 +561,7 @@ http://localhost/ECshop/respond.php?code=alipay&subject=0&out_trade_no=%00' and
|
|
|
|
|
|
|
|
|
|

|
|
|
|
|
|
|
|
|
|
# 会话认证漏洞
|
|
|
|
|
# 3. 会话认证漏洞
|
|
|
|
|
|
|
|
|
|
会话认证涉及各种认证协议和框架,如cookie, session, SSO、OAuth , OpenID等
|
|
|
|
|
|
|
|
|
|
@ -569,7 +572,7 @@ http://localhost/ECshop/respond.php?code=alipay&subject=0&out_trade_no=%00' and
|
|
|
|
|
|
|
|
|
|
出现问题比较多的在cookie。
|
|
|
|
|
|
|
|
|
|
### 会话认证漏洞挖掘经验
|
|
|
|
|
### 3.0.1. 会话认证漏洞挖掘经验
|
|
|
|
|
|
|
|
|
|
先看一下程序的登录功能代码,看看整个登录过程的业务逻辑有没有可以控制session值或者直接绕过密码验证的漏洞。
|
|
|
|
|
|
|
|
|
|
@ -583,7 +586,7 @@ cookie 认证安全:
|
|
|
|
|
- cookie用来保存登录账号的标识信息,比如用户名或者sessionid等
|
|
|
|
|
- cookie出现问题比较多的是cookie的SQL注入和cookie伪造
|
|
|
|
|
|
|
|
|
|
## Espcms任意用户登录分析
|
|
|
|
|
## 3.1. Espcms任意用户登录分析
|
|
|
|
|
|
|
|
|
|
文件/interface/memebermain.php的in_center()函数
|
|
|
|
|
|
|
|
|
|
|