Bo-Blog BloggerBo-blog 博客COOKIE欺骗

admin 2021年4月3日18:52:17评论100 views字数 739阅读2分27秒阅读模式

    Bo-Blog BloggerBo-blog 博客程序注入后 COOKIE 欺骗漏洞

    看了 xhming 同学的文章有感而发,立马重新下载 boblog 看一篇,那个注入漏洞形成 xhming 同学已经说明了,此前我找到一个注入漏洞,也和这个差不多,可惜……

    经典对白,看代码。

index.php:

if ($go) @list($job, $itemid)=@explode('_', basename($go));

    原本注入语句为:index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23

    也就是,经过 explode 处理后,假如数据库为 boblog_user,最终只会成为 boblog。
 
    更何况,存在注入漏洞的:`category` in ({$all_needed_cates})");

    不会因为 # 符号而注释掉后面的东西,只会变成 from boblog_user#)。PS:可能因为这里我不会绕过。

    COOKIES 欺骗漏洞很简单,假如某牛真的注入成功得到 MD5 密码不用去跑 MD5 了,直接:

    setcookie ('userid', '1',);
    setcookie ('userpsw', 'md5密文', );

    既可了……

文章来源于lcx.cc:Bo-Blog BloggerBo-blog 博客COOKIE欺骗

相关推荐: 贝叶斯安全应用 (1)

贝叶斯安全应用 (1) 杀戮 (某无业游民) | 2014-11-24 18:12 之前在微博上看到一个妹纸分享了一个IBM的paper,关于通过贝叶斯推导数据泄露,很有趣,当然算法本身并不是多复杂,当然我只是随手翻翻,现在想起这个事,就拿出来写写。 所谓通过…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bo-Blog BloggerBo-blog 博客COOKIE欺骗https://cn-sec.com/archives/318972.html

发表评论

匿名网友 填写信息