漏洞描述 攻击者可以创建与目标相同版本的本地安装,以管理员身份登录并将会话cookie重播到目标以在远程计算机上以管理员身份登录。 在这种情况下,可以使用工具来解密和识别明文 json 字符串,然后更新user_id参数并将 cookie 重新发送到服务器以模拟指定了user_id的用户。
相关漏洞推荐 Smartadmin 简致微信管理系统默认口令漏洞 WordPress Plugin Alone Theme /wp-admin/admin-ajax.php beplus_import_pack_install_plugin 文件上传漏洞(CVE-2025-5394) WordPress Time Clock 插件 /wp-admin/admin-ajax.php 代码执行漏洞 (CVE-2024-9593) (CVE-2025-15003)SeaCMS至13.3版本admin_video.php文件SQL注入漏洞 WordPress wp-event-solution 插件 /wp-admin/admin-ajax.php 文件读取漏洞(CVE-2025-47445) Apache Airflow Providers Edge3 设计缺陷漏洞 POC wp-woocommerce-admin-fpd: WordPress Plugin WooCommerce Admin (woocommerce-admin) Full Path Disclosure go-ldap-admin /api/log/operation/list 权限绕过漏洞(CVE-2025-13948) Apache Struts2 资源释放不当漏洞 POC CVE-2018-17082: Apache2 - Transfer-Encoding Chunked XSS POC apache-hive-config: Apache Hive Configuration - Exposure POC cluster-trino-admin-login: Cluster Overview Trino - Admin Login 天锐绿盘云文档安全管理平台 /lddsm/service/../admin/config/findConfigForPage.do SQL 注入漏洞