标签 ‘OBlog’ 下的日志
OBlog Sql Injection Vulnerability
官方已经修正该漏洞。
–==+=================== www.nspcn.org =================+==–
–==+ OBlog (tags.asp) Remote SQL Injection Exploit +==–
–==+====================================================================================+==–
#Author: Whytt & Tr4c3[at]126[dot]com
#版权所有:http://www.nspcn.org & [BK瞬间群] & Whytt
#漏洞文件tags.asp
阅读全文 »
最新Oblog4.6注入漏洞分析之二
—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件User_Address.asp:
阅读全文 »
Oblog注入漏洞分析
————————————-
注:本站首发,转载请保留,谢谢!
http://www.huaidan.org
鬼仔's Blog
————————————-
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件AjaxServer.asp:
Sub digglog() //第691行
If Not lcase(Request.ServerVariables("REQUEST_METHOD"))="post" Then Response.End
。。。。。。
If request("ptrue")=1 Then //第703行
阅读全文 »
惊爆oblog4.6 0day
此文章已发表在《黑客X档案》第11期杂志上
如需转载,请务必保留此信息!
作者:zj1244&竹子
自从上次oblog的tb.asp和js.asp文件出现漏洞后,直至今日oblog都没有爆出什么安全问题,前些日子官方发布了4.6稳定版,趁着无聊下下来看看代码的安全性,没想到还真的发现了一些问题。后来联系了oblog的客服,可是在qq上验证了几次人家也没有理我,没办法,那就只能发出来了。
我们先来简单分析一下漏洞的成因:漏洞出现在user_diggs.asp文件第304行左右,用Request获得topic的值,然后用oblog.InterceptStr处理后赋给topic。oblog.InterceptStr的作用只是截断字符而已,并没有过滤特殊字符。接着往 阅读全文 »
Tags: Exploit, OBlog, 漏洞oblog商业版本4.6注射漏洞,直接拿管理员
影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn
漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。
漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" 阅读全文 »