影响版本:
WoDig 4.1.2
漏洞描述:
WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案。 在文件wodig.asp中: tags_name = Request("tags_name") //第13行 …… <%Call Default.Get_MainContent("wodig.asp")%> //第105行 Get_MainContent过程在文件/WoLib/Cls_Class.asp中: Public Sub Get_MainPP(pageurl) //第827行 …… if tags_name <> "" then //第839行 Sql = Sql & " and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='"&tags_name&"')" end if 程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生。
安全建议:
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
http://www.target.com/wodig.asp?tags_name=a'
0 条评论。