以下是代码片段: <Script type=text/javascript><-- google_ad_client = "pub-6189616927295720"; google_ad_width = 250; google_ad_height = 250; google_ad_format = "250x250_as"; google_ad_type = "text_image"; //2006-11-09: 文章-内容 google_ad_channel = "5928043754"; google_color_border = "FFFFFF"; google_color_bg = "FFFFFF"; google_color_link = "666666"; google_color_text = "000000"; google_color_url = "666666"; //--></Script> <Script src="http://pagead2.googlesyndication.com/pagead/show_ads.js" type=text/javascript> </Script> |
Author: 疯子
Date: 26/10/2007
Bug.Center.Team(http://www.cnbct.org)
oblog存在SQL注入漏洞
发布日期:2007-10-26
综述:
======
根据我们针对oBlog进行的程序代码审计发现oBlog存在SQL注入漏洞,致使恶意用户可以利用注入漏洞拿到管理员帐号密码,并且进行恶意攻击。
我们强烈建议使用OBlog的用户立刻检查一下您的系统是否受此漏洞影响,并紧密的关注oBlog官方所发布的安全更新
关于Bug.Center.Team:
Bug.Center.Team(又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组 织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国 内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org