WoDig社区程序两个页面过滤不严导致SQL注入漏洞 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    WoDig社区程序Movie_list.asp页面过滤不严导致SQL注入漏洞

    影响版本:

    WoDig 4.1.2

    程序介绍:

    WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区,

WoDig社区程序两个页面过滤不严导致SQL注入漏洞

    漏洞分析:

    在文件movie_list.asp中:

    tags_name  = Request("tags_name")  //第20行

    ……

    <%Call Default.Get_movieContent("movie_list.asp")%>  //第152行

    Get_movieContent过程在文件wolib/ cls_class.asp中:

    Public Sub Get_movieContent(pageurl) //第549行

    ……

    if tags_name <> "" then  //第561行

    Sql = Sql & " and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name="&tags_name&")"

    end if

    程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生。

    解决方案:

    厂商补丁:

    WoDig

    ------------

    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    http://www.wodig.com/

    信息来源:

    <*来源: Bug.Center.Teamhttp://www.cnbct.org链接:http://wavdb.com/vuln/1446*>

WoDig社区程序Members.asp页面过滤不严导致SQL注入漏洞

    影响版本:

    WoDig 4.1.2

    程序介绍:

    WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区。

    漏洞分析:

    在文件Members.asp中:

    SearchType=HTMLEncode(Request("SearchType")) //第38行

    SearchText=HTMLEncode(Request("SearchText"))

    SearchRole=HTMLEncode(Request("SearchRole"))

    CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus"))

    JoinedDateComparer=Left(Request("JoinedDateComparer"),1)

    LastPostDateComparer=Left(Request("LastPostDateComparer"),1)

    JoinedDate_picker=HTMLEncode(Request("JoinedDate_picker"))

    LastPostDate_picker=HTMLEncode(Request("LastPostDate_picker"))

   

    if SearchType="all" then SearchType="UserEmail like %"&SearchText&"% or UserName"

    if SearchText<>"" then item=item&" and ("&SearchType&" like %"&SearchText&"%)"

    if JoinedDate_picker<>"" and JoinedDateComparer<>"" then item=item&" and DateDiff("&SqlChar&"d"&SqlChar&","&JoinedDate_picker&",UserRegisterTime) "&JoinedDateComparer&" 0"

    if LastPostDate_picker<>"" and LastPostDateComparer<>"" then item=item&" and DateDiff("&SqlChar&"d"&SqlChar&","&LastPostDate_picker&",UserActivityTime) "&LastPostDateComparer&" 0"

    if SearchRole <> "" then item=item&" and UserRoleID="&SearchRole&""

    if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&""

    多个数字变量使用过滤字符的函数过滤导致注入漏洞的产生,

电脑资料

WoDig社区程序两个页面过滤不严导致SQL注入漏洞》(https://www.unjs.com)。

    解决方案:

    厂商补丁

    WoDig

    ------------

    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    http://www.wodig.com/

    信息来源:

    <*来源: Bug.Center.Team http://www.cnbct.org

    链接: http://wavdb.com/vuln/1444 *>

最新文章