Oblog博客系统存在SQL注入漏洞http://www.anqn.com 

以下是代码片段:
<Script type=text/javascript><-- google_ad_client = "pub-6189616927295720"; google_ad_width = 250; google_ad_height = 250; google_ad_format = "250x250_as"; google_ad_type = "text_image"; //2006-11-09: 文章-内容 google_ad_channel = "5928043754"; google_color_border = "FFFFFF"; google_color_bg = "FFFFFF"; google_color_link = "666666"; google_color_text = "000000"; google_color_url = "666666"; //--></Script> <Script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type=text/javascript> </Script>
Infos: 漏洞预警中心小组漏洞预警公告(BCTWR0701)
Author: 疯子
Date: 26/10/2007
Bug.Center.Team(http://www.cnbct.org)

oblog存在SQL注入漏洞

发布日期:2007-10-26

综述:
======
根据我们针对oBlog进行的程序代码审计发现oBlog存在SQL注入漏洞,致使恶意用户可以利用注入漏洞拿到管理员帐号密码,并且进行恶意攻击。

我们强烈建议使用OBlog的用户立刻检查一下您的系统是否受此漏洞影响,并紧密的关注oBlog官方所发布的安全更新



关于Bug.Center.Team:
Bug.Center.Team(又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组 织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国 内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org  
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值