标签 ‘OBlog’ 下的日志

Oblog最新注入漏洞分析(已修补)

Date:2008-5-15
Author:Yamato[BCT]
Version:Oblog 4.5-4.6 sql

代码分析:

文件In/Class_UserCommand.asp :

strMonth=Request(“month”) //第63行

strDay=Request(“day”)

……
阅读全文 »

Tags: ,

[五一礼物] 真的补了吗 Oblog漏洞重现

作者:Tr4c3
本来这个礼物只是给BK瞬间群的朋友们共享了,特意说不让拿去搞官方,不幸的是还是有人首先拿官方测试,让人很郁闷,T了该人,拉黑。今天放出来给大家。
########################################################################
Tr4c3[at]126[dot]com 写于[2008-4-29]
版权所有:
http://www.nspcn.org/
http://www.tr4c3.com/
Bk瞬间 [QQ群] & Hi [QQ群]
阅读全文 »

Tags: ,

OBlog Sql Injection Vulnerability

官方已经修正该漏洞。

–==+=================== www.nspcn.org =================+==–
–==+                OBlog (tags.asp) Remote SQL Injection Exploit             +==–
–==+====================================================================================+==–

#Author: Whytt & Tr4c3[at]126[dot]com
#版权所有:http://www.nspcn.org & [BK瞬间群] & Whytt
#漏洞文件tags.asp
阅读全文 »

Tags: , , , , ,

oblog文件下载漏洞

转载著名出自:http://www.52cmd.cn
今天是愚人节嘛,大家不是愚人,不用我做解释。一眼就可以看出来。漏洞存在版本4.6sql+access,一路跟踪下去吧

漏洞文件:attachment.asp
利用很简单:http://test.cn/attachment.asp?path=./conn.asp 即可下载CONN
阅读全文 »

Tags: ,

最新Oblog4.6注入漏洞分析之二

—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6

漏洞文件User_Address.asp:
阅读全文 »

Tags: , , ,

Oblog注入漏洞分析

————————————-
注:本站首发,转载请保留,谢谢!
http://www.huaidan.org
鬼仔's Blog
————————————-

Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6

漏洞文件AjaxServer.asp:
Sub digglog() //第691行
If Not lcase(Request.ServerVariables("REQUEST_METHOD"))="post" Then Response.End
。。。。。。
If request("ptrue")=1 Then //第703行
阅读全文 »

Tags: , , ,

惊爆oblog4.6 0day

此文章已发表在《黑客X档案》第11期杂志上
如需转载,请务必保留此信息!

作者:zj1244&竹子

自从上次oblog的tb.asp和js.asp文件出现漏洞后,直至今日oblog都没有爆出什么安全问题,前些日子官方发布了4.6稳定版,趁着无聊下下来看看代码的安全性,没想到还真的发现了一些问题。后来联系了oblog的客服,可是在qq上验证了几次人家也没有理我,没办法,那就只能发出来了。

我们先来简单分析一下漏洞的成因:漏洞出现在user_diggs.asp文件第304行左右,用Request获得topic的值,然后用oblog.InterceptStr处理后赋给topic。oblog.InterceptStr的作用只是截断字符而已,并没有过滤特殊字符。接着往 阅读全文 »

Tags: , ,

oblog商业版本4.6注射漏洞,直接拿管理员

影响版本:4.6商业版
发现人:雕牌
来源:http://52cmd.cn

漏洞描述:
通过构造特定的语句,可以更改任何用户的密码,包括管理员,严重级漏洞。

漏洞文件:AjaxServer.asp
变量:log_files
语句:log_files=Replace(log_files," ","")
If Left(log_files,1)="," Then log_files=Right(log_files,Len(log_files)-1)
rs("logpics") = log_files
'附加文件处理
If log_files <>"" Then
oblog.Execute "Update oblog_upfile Set logid=" 阅读全文 »

Tags: , , ,