找回密码
 注册
搜索
热搜: 回贴

WoDig社区程序Doajax.asp页面过滤不严导致SQL注入漏洞

2010-1-31 07:57| 发布者: admin| 查看: 53| 评论: 0|原作者: 江月

添加时间:
2009-05-25

系统编号:
WAVDB-01430

影响版本:
WoDig 4.1.2

程序介绍:
WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案。

漏洞分析:
在文件doajax.asp中:
Src_ID=request("Src_ID") //第27行
UserID=request("UserID")
……
sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID //第34行
……
Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID) //第41行
程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。
(程序后面代码有几处一样,action值不同)


漏洞利用:
http://www.target.com/doajax.asp?action=hit&Src_ID=1%20and%201=1

解决方案:
厂商补丁
WoDig
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/

最新评论

相关分类

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-30 05:37 , Processed in 0.216738 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

返回顶部