服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5250|回复: 1

Oblog4.6注入漏洞分析一

[复制链接]
dirtysea 发表于 2008-4-19 23:10:24 | 显示全部楼层 |阅读模式
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6

漏洞文件AjaxServer.asp:
Sub digglog() //第691行
If Not lcase(Request.ServerVariables("REQUEST_METHOD"))="post" Then Response.End
。。。。。。
If request("ptrue")=1 Then //第703行
  pdigg=oblog.checkuserlogined_digg(unescape(Trim(request("puser"))),Trim(request("ppass")))
oblog.checkuserlogined_digg在/inc/ class_sys.asp文件下:
Public Function CheckUserLogined_digg(puser,ppass)
    Dim rs
    If Not IsObject(conn) Then link_database
    Set rs = Server.CreateObject("adodb.recordset")
    rs.open "select top 1 userid,username from oblog_user where username='"&puser&"' and truepassword='"&ppass&"'", conn, 1, 1
    If Not (rs.eof Or rs.bof) Then
      CheckUserLogined_digg="1$$"&rs("userid")&"$$"&rs("username")
    Else
      CheckUserLogined_digg="0$$0$$0"
    End If
    rs.close
    Set rs=Nothing
  End Function
变量ppass没有任何过滤放入sql执行语句导致sql注入的产生。利用方法必须使用post提交.
super_tingting 发表于 2006-6-8 21:29:45 | 显示全部楼层

re:Oblog4.6注入漏洞分析一

家门,真诚祝福你生日快乐!!!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-24 18:17 , Processed in 0.083356 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表