免责声明
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。
对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。
举荐一个圈子,专注漏洞情报分享:https://pc.fenchuan8.com/#/index?forum=101997&yqm=DHL4E
代码审计
源代码如下
漏洞点在于参数flag,如果为1可以绕过密码的匹配校验
else逻辑中存在密码匹配
由于系统管理员id固定,所以flag为1时候,直接根据id为1查询到系统管理员信息
我们看看当前方法返回的结果
看一下cUser对象模型,存在多个敏感字段
测试执行
cmd5在线解密