服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-11-9 19:44:13

OBLOG 4.5跨站漏洞

安全综述:<BR><BR>Oblog是一套经过完善设计的多用户博客建站程序(软件著作权登记号: 2005SRBJ1568),<BR>是Windows NT服务环境下多用户博客程序的最佳解决方案。精心设计的架构与功能机制,<BR>适合从个人到企业各方面应用的要求,为您提供一个安全、稳定、高效、易用而快捷的博客系统。<BR>分免费版和商业版等不同版本。<BR><BR>漏洞描述:<BR>AjaxServer.asp的Sub savelog()过程没有对用户输入的内容进行过滤导致出现跨站。<BR><BR>解决方案:<BR>官方暂无补丁,用户自己手动过滤。<BR><BR>测试方法:<BR>&nbsp;&nbsp; 在发表日志里输入跨站语句(如图1)<BR><IMG alt="" src="http://www.rootkit.com.cn/attachments/month_0706/n2007622163248.jpg" border=0><BR><BR><BR>然后发布日志后看看效果(如图2)<BR><IMG alt="" src="http://www.rootkit.com.cn/attachments/month_0706/f2007622162257.jpg" border=0><BR>可以看到跨站成功,看看它处理提交内容的关键代码:<BR>Sub savelog()<BR>..........<BR>If log_text = "" Then log_text = Replace_Plus(unescape(Trim(Request("edit"))))&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>..........<BR>log_text = Trim (log_text)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <BR>log_text = Replace(log_text, "#isubb#", "")&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>..........<BR>If log_text = "" or oblog.strLength(log_text) &gt; Int(oblog.Cacheconfig(34)) Then oblog.adderrstr (tName &amp; "内容不能为空且不能大于" &amp; oblog.Cacheconfig(34) &amp; "字符!")&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR>..........<BR>rs("logtext") = log_text&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<BR><BR>&nbsp;&nbsp; 第二个的跨站漏洞在添加友情连接中(图3)<BR><A href="http://www.rootkit.com.cn/attachments/month_0706/l2007622162311.jpg" target=_blank>http://www.rootkit.com.cn/attachments/month_0706/l2007622162311.jpg</A><BR><BR>这个地方过滤了script,所以我们填写跨站代码为&lt;img src=javascrscriptipt:alert("www.rootkit..com.cn")&gt;&lt;/img&gt;。这样过滤后变成的代码就是我们所期待的跨站代码了。javascrscriptipt:过滤掉中间的script就得到我们要的完整代码了,这和Ewebedit的上传文件名验证一样。如图4<BR><IMG alt="" src="http://www.rootkit.com.cn/attachments/month_0706/a2007622162327.jpg" border=0><BR><BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 这里顺便在说下第三个跨站漏洞在修改公告处。测试代码和上面的img标签一样。由于<BR>重复我就不写了,也是打开主页就弹

dirtysea 发表于 2006-6-5 23:21:32

re:OBLOG 4.5跨站漏洞

<P>其实就是你上面指的那些的综合利用,很多情况是千变万化的,关键看你怎么灵活应用和随机应变!</P>
页: [1]
查看完整版本: OBLOG 4.5跨站漏洞