服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5074|回复: 1

OBLOG 4.5跨站漏洞

[复制链接]
dirtysea 发表于 2007-11-9 19:44:13 | 显示全部楼层 |阅读模式
安全综述:

Oblog是一套经过完善设计的多用户博客建站程序(软件著作权登记号: 2005SRBJ1568),
是Windows NT服务环境下多用户博客程序的最佳解决方案。精心设计的架构与功能机制,
适合从个人到企业各方面应用的要求,为您提供一个安全、稳定、高效、易用而快捷的博客系统。
分免费版和商业版等不同版本。

漏洞描述:
AjaxServer.asp的Sub savelog()过程没有对用户输入的内容进行过滤导致出现跨站。

解决方案:
官方暂无补丁,用户自己手动过滤。

测试方法:
   在发表日志里输入跨站语句(如图1)



然后发布日志后看看效果(如图2)

可以看到跨站成功,看看它处理提交内容的关键代码:
Sub savelog()
..........
If log_text = "" Then log_text = Replace_Plus(unescape(Trim(Request("edit"))))                    
..........
log_text = Trim (log_text)                                                              
log_text = Replace(log_text, "#isubb#", "")                                      
..........
If log_text = "" or oblog.strLength(log_text) > Int(oblog.Cacheconfig(34)) Then oblog.adderrstr (tName & "内容不能为空且不能大于" & oblog.Cacheconfig(34) & "字符!")                                                          
..........
rs("logtext") = log_text                                                                  

   第二个的跨站漏洞在添加友情连接中(图3)
http://www.rootkit.com.cn/attachments/month_0706/l2007622162311.jpg

这个地方过滤了script,所以我们填写跨站代码为<img src=javascrscriptipt:alert("www.rootkit..com.cn")></img>。这样过滤后变成的代码就是我们所期待的跨站代码了。javascrscriptipt:过滤掉中间的script就得到我们要的完整代码了,这和Ewebedit的上传文件名验证一样。如图4


         这里顺便在说下第三个跨站漏洞在修改公告处。测试代码和上面的img标签一样。由于
重复我就不写了,也是打开主页就弹
 楼主| dirtysea 发表于 2006-6-5 23:21:32 | 显示全部楼层

re:OBLOG 4.5跨站漏洞

其实就是你上面指的那些的综合利用,很多情况是千变万化的,关键看你怎么灵活应用和随机应变!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-26 23:43 , Processed in 0.094501 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表