cmseasy 全站用户cookie枚举伪造登录

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: cmseasy 全站用户cookie枚举伪造登录 ### 详细说明: 此问题 比较棘手,原因出在openid上面 我们之前有分析过一个案例: [WooYun: cmseasy 逻辑缺陷可升级普通用户为管理员(shell还会难吗)](http://www.wooyun.org/bugs/wooyun-2014-081934) 这里不赘述了,怎样去修改这个openid呢 我们发送url: http://localhost:8080/cmseasy/uploads/index.php?case=user&act=respond&ologin_code=alipaylogin&user_id=2&real_name=test&token=xxxx 此时session里面openid已经为2 我们打印一下: user_act.php: ``` include_once ROOT.'/lib/plugins/ologin/'.$classname.'.php'; $ologinobj = new $classname(); $status = $ologinobj->respond(); $where[$classname] = session::get('openid'); if(!$where[$classname]) front::redirect(url::create('user')); $user = new user(); $data = $user->getrow($where); var_dump(session::get('openid'));exit; ``` 如图所示: [<img src="https://images.seebug.org/upload/201502/0115504709831dbca055d60c6ed344164a7fbddd.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/0115504709831dbca055d60c6ed344164a7fbddd.png) 此时的 session 确实是我们设置的 分析一下这一段代码的逻辑: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息