WoDig社区程序Article.asp页面过滤不严导致SQL注入漏洞

影响版本:
WoDig 4.1.2

程序介绍:

WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区。

漏洞分析:

 

在文件article.asp中:
Src_ChildSub = Request("Src_ChildSub")   //第8行
……
<%Call Wodig.Get_SrcNavi(Src_Child,Src_ChildSub)%>    //第51行
Get_SrcNavi过程在文件wolib/function.asp中:
Public Function Get_SrcNavi(lbid,subID)   //第338行
str_Nav_Name="<a href=’article.asp’>资讯</a>"
 
 
if subID<>"0" then
set NavSub=conn.execute("Select Child_ID,Child_Name,Child_Pid from Wo_SrcChild where Child_ID="&subID)
程序没有对放入sql语句的变量subID做验证,导致注入漏洞的产生。

漏洞利用:

 

http://www.target.com/article.asp?Src_Child=1&Src_ChildSub=a’
(程序后面的代码使用cint转化变量subID,所以只能在sql版本上利用)

解决方案:
厂商补丁
WoDig
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/

信息来源:
<*来源: Bug.Center.Team http://www.cnbct.org
链接: http://wavdb.com/vuln/1428 *>

发表评论?

0 条评论。

发表评论