WoDig社区程序Doajax.asp页面过滤不严导致SQL注入漏洞

影响版本:
WoDig 4.1.2

程序介绍:

WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案。

漏洞分析:

 

在文件doajax.asp中:
Src_ID=request("Src_ID")   //第27行
UserID=request("UserID")
……
sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID    //第34行
……
Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID)      //第41行
程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。
(程序后面代码有几处一样,action值不同)

漏洞利用:

http://www.target.com/doajax.asp?action=hit&Src_ID=1%20and%201=1

解决方案:
厂商补丁
WoDig
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/

信息来源:
<*来源: Bug.Center.Team http://www.cnbct.org
链接: http://wavdb.com/vuln/1435 *>

发表评论?

0 条评论。

发表评论