EspCMS 后台登录绕过漏洞再利用(再利用!)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 声明下,此漏洞0413提交到360漏洞平台,之后0422官方修复了该漏洞。 现在提交到wooyun是绕过官方修复的方法,继续利用。 可以算是老漏洞提死回生,不应该算是同一个漏洞提交到两个地方,希望有关部门能够明白,尽管代码非常像。 ### 详细说明: 之前4月13日在360的漏洞平台提交过一次,当时给出了能计算出db_pscode的利用工具。db_pscode是安装的时候随机生成的一个字符串常量,保存在配置文件里。4月22日,官方发布了新版本,改进了程序安装时候生成db_pscode的方法,"修复了"该漏洞。其实官方只是防住了当时的那个exp,并没有从根本上防住漏洞。22日之前是32位的md5hash字符串,这次长度变的不固定可以是1-39位的字符串,但是依然可以逆向出来,这里还是以后台绕过的方法来利用这个漏洞。 先看一下EspCMS后台的验证流程 管理的主界面important类的构造函数: ``` <?php //adminsoft/management.php class important extends connector { function important() { $this->softbase(true);//构造函数调用了父类中的softbase函数,softbase函数又调用了admin_purview函数来验证登录状态 } --- //父类 connector中的softbase函数 // public/class_connector.php class connector { function softbase($admin_purview = false) { header("Content-Type: text/html; charset=utf-8"); $this->dbmysql(); $this->commandinc(); $this->systemfile(); $this->cachedb(); if ($admin_purview) { $this->admin_purview();//这里会验证管理员是否已经登录 $this->sitelng = $this->getlng(); $action = $this->fun->accept('action', 'R'); if...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息