Bo-Blog BloggerBo-blog 博客程序注入后 COOKIE 欺骗漏洞
看了 xhming 同学的文章有感而发,立马重新下载 boblog 看一篇,那个注入漏洞形成 xhming 同学已经说明了,此前我找到一个注入漏洞,也和这个差不多,可惜……
经典对白,看代码。
index.php: if ($go) @list($job, $itemid)=@explode('_', basename($go)); |
原本注入语句为:index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
也就是,经过 explode 处理后,假如数据库为 boblog_user,最终只会成为 boblog。
更何况,存在注入漏洞的:`category` in ({$all_needed_cates})");
不会因为 # 符号而注释掉后面的东西,只会变成 from boblog_user#)。PS:可能因为这里我不会绕过。
COOKIES 欺骗漏洞很简单,假如某牛真的注入成功得到 MD5 密码不用去跑 MD5 了,直接:
setcookie ('userid', '1',);
setcookie ('userpsw', 'md5密文', );
既可了……
文章来源于lcx.cc:Bo-Blog BloggerBo-blog 博客COOKIE欺骗
贝叶斯安全应用 (1) 杀戮 (某无业游民) | 2014-11-24 18:12 之前在微博上看到一个妹纸分享了一个IBM的paper,关于通过贝叶斯推导数据泄露,很有趣,当然算法本身并不是多复杂,当然我只是随手翻翻,现在想起这个事,就拿出来写写。 所谓通过…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论