标签 ‘SaBlog’ 下的日志

安全天使sablog注射漏洞

漏洞说明:Sablog-X是一个采用PHP和MySQL构建的博客系统.作为Sablog的后继产品,Sablog-X在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在原有的基础上,更上一层楼.凭借Sablog-X作者7年多的安全技术经验,4年的PHP开发经验,强于创新,追求完美的设计理念,使得Sablog-X已获得业内越来越多专家和用户的认可.但是80sec在其中的代码里发现一个安全漏洞,导致远程用户通过SQL注射获得数据库权限,甚至获得管理员权限。

漏洞厂商:http://www.sablog.net
阅读全文 »

Tags: , ,

sablog 1.6 多个跨站漏洞

Date:2008-03-27
Author:amxku[c.r.s.t]
Version:sablog 1.6

由于过滤不严,存在多个跨站漏洞

PS:
http://www.amxku.net/?viewmode=list&curl=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&cid=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>
http://www.amxku.net/?action=index&setdate=200804&setday=>"><ScRiPt%20%0a%0d>alert(amxku)%3B</ScRiPt>&page=1
阅读全文 »

Tags: , ,

sa-blog 0day

来源:loveshell

sablog是国内安全研究人员写的一款blog程序,但是代码中有一点瑕疵导致可能被获取管理员权限:)

问题出在wap/index.php里的652行左右

————
$hash = getuserhash($user['userid'], $user['username'], $user['password'], $user['logincount']+1);
$DB->query("delete FROM {$db_prefix}sessions where uid='".$user['userid']."' OR lastactivity+3600<'$timestamp' OR hash='$hash'");
阅读全文 »

Tags:

SaBlog-X 利用工具

几个月以前,X-Forwarded-For可以伪造的时候,就滋生了SAX的漏洞。可以注入哦。很严重哦。

1.1 build 20060611的版本就存在漏洞。因为我当时也懒,也忙,想着反正没有利用工具,没多少人会伪造。现在工具出来了,我还是和大家说对不起。这么晚才放出新版本。

相信很多程序都会用到X-Forwarded-For来获取IP信息。而且要么对数据库读写,要么对文件读写。所以注入漏洞、写文件漏洞到处是。如果自己写程序的朋友。还是看看有没有过滤疏忽的地方。


下载地址:sablogbugtool.rar

Tags:

Sablog-X Ver 1.1 getip() Vulnerability

作者:superhei
信息来源:5up3rh3i'blog

getip()过滤不严导致sql/xss等攻击。

sablog\include\common.php
阅读全文 »

Tags: ,