WoDig社区程序wodig.asp页面过滤不严导致SQL注入漏洞

影响版本:

WoDig 4.1.2

漏洞描述:
WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案。

在文件wodig.asp中:
 
tags_name   = Request("tags_name")   //第13行
 
……
 
<%Call  Default.Get_MainContent("wodig.asp")%>   //第105行
 
Get_MainContent过程在文件/WoLib/Cls_Class.asp中:
 
Public Sub Get_MainPP(pageurl)    //第827行
 
……
 
if tags_name <> "" then      //第839行
 
                     Sql = Sql & " and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='"&tags_name&"')"
 
              end if
 
程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生。
<*参考

http://www.cnbct.org

*>

安全建议:
厂商补丁
WoDig
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/
测试方法:

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

http://www.target.com/wodig.asp?tags_name=a'
发表评论?

0 条评论。

发表评论