WoDig社区程序Default.asp页面过滤不严导致SQL注入漏洞

影响版本:
WoDig 4.1.2

程序介绍:

WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案。

漏洞分析:

 

在文件Default.asp中:

tags_name   = Request("tags_name")   //第33行
 
……
 
<%Call Default.Get_MainPP("Default.asp")%>   //第157行
 
Get_MainPP过程在文件wolib/ cls_class.asp中:
 
Public Sub Get_MainPP(pageurl)      //第827行
 
……
 
if tags_name <> "" then   //第839行
 
                     Sql = Sql & " and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name=’"&tags_name&"’)"
 
              end if
程序没有对放入tags_name语句中的变量id做过滤导致注入漏洞的产生。

漏洞利用:

http://www.target.com/Default.asp?tags_name=a’

解决方案:
厂商补丁
WoDig
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/

信息来源:
<*来源: Bug.Center.Team http://www.cnbct.org
链接: http://wavdb.com/vuln/1427 *>

发表评论?

0 条评论。

发表评论