下载此文档

2025年漂亮但不安全的CTB论坛CTB论坛再探(通用2篇).docx


文档分类:文学/艺术/军事/历史 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
该【2025年漂亮但不安全的CTB论坛CTB论坛再探(通用2篇) 】是由【lajie】上传分享,文档一共【7】页,该文档可以免费在线阅读,需要了解更多关于【2025年漂亮但不安全的CTB论坛CTB论坛再探(通用2篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年漂亮但不安全的CTB论坛CTB论坛再探(通用2篇)
篇1:漂亮但不安全的CTB论坛CTB论坛再探
注:本文已在《 X档案》发表, 此信息,

============================================
记得很久前PSKEY写过一篇CTB论坛存在的一个可以直接添加管理员的漏洞,的确CTB论坛的代码可读性非常好,是一个非常的美观的文本论坛。,发现了一些不足之处可以让攻击者获得论坛管理权限。
在CTB论坛中对前台和后台登陆的情况都设置了一个日志记录供管理员查看,可以让管理员尽快发现论坛是否被人入侵。但是对于用户递交的数据没有进行任何处理就记录到了日志当中,我们可以通过递交特殊的语句来进行跨站攻击,从而直接得到密码。

代码:
--------------------------------------------------------------------------------
//后台管理员登陆日志
functionadminLoginLog($check=“ok”)
{
if($this->set[logRecord]==“N”){
returnfalse;
}
$msgArray[phpCode]=$this->code;
//判断文件大小是否需要清空
if(filesize(“”.$this->set['dataPath'].“/”)>$this->set['logRecordSize']){
$this->file=“”.$this->set['dataPath'].“/”;
$this->null_write(“”);
}
//登陆错误
//省去部分代码........
//登陆失败
else{
$msgArray[loginMode]=0;
$msgArray[loginId]=$this->input['userName'];
$msgArray[wrongMsg]=$check;
$msgArray[userIp]=$this->ip;
$msgArray[loginTime]=time;
$msgArray[temp1]=“”;//备用
$msgArray[temp2]=“”;//备用
$this->file=“”.$this->set['dataPath'].“/”;
$this->add_line($msgArray);
}
}
--------------------------------------------------------------------------------
,,我们也就可以通过这个方法来得到管理员的ID和密码等信息,
我们打开后台登陆页面,在用户名那里输入:
代码:
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
因为无论登陆成功否,程序都会进行记录,所以密码我们可以随便填。,。现在我们要做的就是等了,只要管理员一查看后台登陆日志,我们的PHP程序就会把他的COOKIE截取下来。
让我们看看截取到的文件内容:
引用:
--------------------------------------------------------------------------------
ctb_user_login=ctb;ctb_user_pass=ce445102682e75bf533d44e1afc38a90;ctb_login_mode=1;eremite=0;SKINs=2;fylinklinkfylogin=cpb;userpass=2BA2A8AC968A7A2B0A7BAA7F2FEF18D2;username=sniper;Dwebdv=userid=1
篇2:漂亮但不安全的CTB
漂亮但不安全的CTB

>>>DedicatedThisScrapToCaoJing开发和维护的源代码开放的PHP论坛,由于其后台管理文件验证存在缺陷,可能导致非法用户直接添加论坛超级管理员,进而威胁论坛或服务器安全。
具体:
^^^^^^
CTB书写非常规范,代码井然有序,赏心悦目,的确是优美的程序;特别是其功能模块,着实让小弟学习了一把。但安全方面却令人堪忧:
试看如下代码:
/admin/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
//获取get变量
if(is_array($_GET)){
foreach($_GETas$k=>$v){
if(is_array($_GET[$k])){
foreach($_GET[$k]as$k2=>$v2){
$return[$k][$k2]=$v2;
}
}else{
$return[$k]=$v;
}
}
}
...
$mod=isset($_GET['mod'])?$_GET['mod']:$_POST['mod'];
if(!file_exists($mod.“.php”)){
$mod=“mainright”;
}
require_once($mod.“.php”);
//-----------------------------------------------------------------------------
//初始化类变量
$ctb=newModule;
$ctb->set=$set;
$ctb->tplPath=“./templates”;
$ctb->input=$return;
$ctb->sess=isset($_COOKIE[“sess_adminname”])?$_COOKIE:$_SESSION;
$ctb->execute();
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
这里没有任何验证,我们看看添加管理员的文件:
/admin/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
classModuleextendsCommonClass
//系统管理模块子类
{
functionexecute(){
switch($this->input['action']){
...
case'addSystemUser':
$this->addSystemUser();
break;
...
}
}
functionaddSystemUser()
{
//输入数据简单格式化
$this->inputCheck("?mod=systemuser

2025年漂亮但不安全的CTB论坛CTB论坛再探(通用2篇) 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人lajie
  • 文件大小13 KB
  • 时间2025-02-08
最近更新