领先的互联网解决方案提供商,专业登陆后台,查看源代码查找Key,Key在源代码中!

深圳 : 0755-2101 0201 广州 : 020-8092 8113 东莞 : 0769-3326 0066 <<<全国分公司
  • 网站建设
  • SEO推广
  • 客户案例
  • 联系我们
  • 扫描添加微信

    30秒获取报价:

    提交您的电话,免费赠送一年维护及关键词排名

  • 联系人*
  • 手机号*
  • 登陆后台,查看源代码查找Key,Key在源代码中

    您所在的位置:首页 -> 推广优化


    发布时间:2019-08-27 14:08

    第一步:用扫描工具扫描后台页面 /admin/cms_admin.php
    第二步:用burp工具抓取cms_admin.php页面的包
    第三步:修改cookie【向cookie添加漏洞 admin_name='随意值'】
    第四步:登陆后台,查看源代码查找Key,Key在源代码中。

    问题:为什么会有这个漏洞存在呢?

        个人估计,你访问后台页面的时候(除了登陆页面),会被类似拦截器的东西,拦截下来,判断你是否以登陆,如果是以登陆的管理员,就放行。

        在正常登陆的时候,如果我们输入的帐号密码是正确的话,那系统就会在cookie中存储一个名为admin_name的字段,做为登记证,所以我们就可以利用这一点,访问后台页面,通过工具抓包并修改包中的cookie(添加admin_name字段)。只要我本cookie中有admin_name字段那系统就会认为你是已登陆的管理员,从而达到欺骗系统,让其放行,访问后台功能。这类技术,简称:cookie 欺诈:

    个人用于总结。不对别喷!

    环境 :Window

    工具 :burpwindows




    登陆后台,查看源代码查找Key,Key在源代码中相关文章2

    提交您的电话,免费赠送一年维护及关键词排名

  • 联系人*
  • 手机号*
    1. 首页
    2. 网站建设
    3. 网站推广
    4. 登陆后台,查看源代码查找Key,Key在源代码中
    5. 案例展示
    6. 关于我们
    7. 联系我们

      扫码添加微信咨询

    Copyright 2008-2018 登陆后台,查看源代码查找Key,Key在源代码中深圳市信科网络科技有限公司 Shenzhen Sinco Network Co., Ltd 严禁抄袭模仿本站 违者依法追究责任! 粤ICP备14083186号-3

  • 深圳公司
    电话 : 0755-2101 0201
    手机 : 136 3165 7619
    服务项目:登陆后台,查看源代码查找Key,Key在源代码中
  • 广州分公司
    电话 : 020-8092 8113
    手机 : 135 3988 3715
    地址 : 广州市海珠区宝岗大道268号中新大厦1912
  • 东莞分公司
    电话 : 0769-3331 9353
    手机 : 137 1719 8162
    地址 : 东莞市南城区鸿福路83号曼哈顿广场2409
  • 武汉分公司
    电话 : 027-8355 8661
    手机 : 182 4491 9118
    地址 : 武汉市东西湖区金银湖路18号财富大厦30E
  • 上海分公司
    电话 : 021-3113 7661
    手机 : 132 6719 9217
    地址 : 上海市闸北区江场西路299弄中铁广场堡尼大厦2131
  • 拨打电话
  • 添加微信
  • QQ咨询