menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right yougar0.github.io(基于零组公开漏洞库 + PeiQi文库的一些漏洞)-20210715 chevron_right Web安全 chevron_right Zzzcms chevron_right Zzzcms 1.75 后台爆破+验证码问题.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    Zzzcms 1.75 后台爆破+验证码问题.md
    1.45 KB / 2021-04-21 09:23:46
        Zzzcms 1.75 后台爆破+验证码问题
    ===============================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    Zzzcms 1.75
    
    三、复现过程
    ------------
    
    ### 后台寻找
    
    后台寻找方法,该后台大部分admin+三位数字,所以可以采用爆破的方式获取后台地址
    该后台地址为admin371
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId25.png)
    
    ### 验证码问题
    
    -   (一)管理员登录面验证码登录
    
    在 admin371/login.php
    19行可以看出get\_cookie(\'adminname\')不为空就可以绕过,如何获得get\_cookie(\'adminname\')的值
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId27.png)
    
    在24行可以看出如果存在密码的话会返回cookie中adminpass值,根据返回的adminpass的形式可以推断出adminname的值
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId28.png)
    
    可以看到adminpass为zzz920\_adminpass,所以推断adminname为zzz920\_adminname
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId29.png)
    
    可以看到已经在无验证码的情况下已经登录成功了
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId30.png)
    
    -   (二)验证码不刷新不过期
    
    ![](./resource/Zzzcms1.75后台爆破+验证码问题/media/rId31.png)
    
    在inc/zzz\_main.php中582行可以看到从SESSION中取code的值,在inc/imgcode.php中只要不刷新就不会重新生成code,导致验证码不过期
    
    image
    
    
    links
    file_download