网站安全检测服务之PHP代码的后台绕过登录漏洞
站的后台管理页面被绕过并直接登录后台的漏洞,而且每个网站的后台被绕过的方式都不一样,根
据SINE安全渗透测试多年来经验,来总结一下网站后台绕过的一些详情,以及该如何去防范后台被
绕过,做好网站的安全部署。
站后台的ad/art.php中并没有chkadcookie()此验证函数,因而就造成了普通访问条用户可以越权
访问。这种漏洞的原理也比较简单,一般情况下是经验不足的开发者漏掉了验证函数。Sine安
全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏洞修复,渗透测试,安全服
务于一体的网络安全服务提供商。

REMOTE_ADDR都是客户端可控的验证逻辑是如果在COOKIE中出现了在txtchkad.txt中的值,
那么就认为是登录的。这样的验证逻辑明显存在很大的漏洞问题。

所以就可以通过发送POST参数覆盖掉SEESION中的值,从而绕过验证了。如何绕过后台验证?
Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏洞修复,渗透测试,
安全服务于一体的网络安全服务提供商。
SESSION[logintime]=99999999999。 之后访问管理员页面,就可以成功地登录后台了。
2个漏洞的修复方法,根据现有的代码,进行安全过滤加强逻辑判断,以及函数的赋值安全检查