Oblog注入漏洞分析 's

admin 2017年4月29日18:08:51评论257 views字数 1087阅读3分37秒阅读模式
摘要

————————————-
注:本站首发,转载请保留,谢谢!
http://www.huaidan.org
鬼仔's Blog
————————————-

————————————-
注:本站首发,转载请保留,谢谢!
http://www.huaidan.org
鬼仔's Blog
————————————-

Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6

漏洞文件AjaxServer.asp:
Sub digglog() //第691行
If Not lcase(Request.ServerVariables("REQUEST_METHOD"))="post" Then Response.End
。。。。。。
If request("ptrue")=1 Then //第703行
  pdigg=oblog.checkuserlogined_digg(unescape(Trim(request("puser"))),Trim(request("ppass")))
oblog.checkuserlogined_digg在/inc/ class_sys.asp文件下:
Public Function CheckUserLogined_digg(puser,ppass)
    Dim rs
    If Not IsObject(conn) Then link_database
    Set rs = Server.CreateObject("adodb.recordset")
    rs.open "select top 1 userid,username from oblog_user where username='"&puser&"' and truepassword='"&ppass&"'", conn, 1, 1
    If Not (rs.eof Or rs.bof) Then
      CheckUserLogined_digg="1$$"&rs("userid")&"$$"&rs("username")
    Else
      CheckUserLogined_digg="0$$0$$0"
    End If
    rs.close
    Set rs=Nothing
  End Function
变量ppass没有任何过滤放入sql执行语句导致sql注入的产生。利用方法必须使用post提交.

Bug.Center.Team (又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月29日18:08:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oblog注入漏洞分析 'shttps://cn-sec.com/archives/47536.html

发表评论

匿名网友 填写信息