WoDig社区程序Comment.asp页面过滤不严导致SQL注入漏洞

影响版本:
WoDig 4.1.2

程序介绍:

WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区。

漏洞分析:

 

在文件comment.asp中:
OpType=request("type")  //第3行
id=request("id")
……
if OpType="Support" then     //第10行
response.Cookies("comment")("mydate1"&id)=formatdatetime(now(),2)
conn.execute("update Wo_SrcRevert set Re_Support=Re_Support+1 where Re_ID="&id&"")
程序没有对放入sql语句中的变量id做过滤导致注入漏洞的产生。

漏洞利用:

http://www.target.com/comment.asp?type=Support&id=1′ 

解决方案:
厂商补丁
WoDig
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wodig.com/

信息来源:
<*来源: Bug.Center.Team http://www.cnbct.org

发表评论?

0 条评论。

发表评论