# 快排CMS 信息泄露漏洞

### 漏洞描述 <a href="#lou-dong-miao-shu" id="lou-dong-miao-shu"></a>

快排CMS 默认开启日志记录，由于日志名为时间作为文件名，造成管理员的Cookie泄露

### 漏洞影响 <a href="#lou-dong-ying-xiang" id="lou-dong-ying-xiang"></a>

&#x20;Note

快排 CMS <= 1.2

### 环境搭建 <a href="#huan-jing-da-jian" id="huan-jing-da-jian"></a>

<https://gitee.com/qingzhanwang/kpcms>

### 漏洞复现 <a href="#lou-dong-fu-xian" id="lou-dong-fu-xian"></a>

文件 **thinkphp/library/think/log/driver/Socket.php**

这里默认开启日志写入

```
runtime/log/202104/06.log
```

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhqCFAXKvJC3-jSCtiq%2F-MhqCOrTvcL5YC7jKWE9%2Fimage.png?alt=media\&token=ef19d933-e360-43d3-8939-f27db0b8a3df)

其中可以看到泄露了管理员的Cookie信息和其他敏感信息

并且文件命名为 **年+月/日期.log**

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhqCFAXKvJC3-jSCtiq%2F-MhqCTPWBHaKsxEWjXpN%2Fimage.png?alt=media\&token=5c7a7025-ae49-4e91-b979-0e43423fc3f6)

这里关注后台的日志文件中的 admin.php页面的cookie就可以获得管理员权限
