欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

动网论坛三个页面过滤不严导致跨站漏洞

时间:2022-08-11 08:19:29 其他范文 收藏本文 下载本文

下面小编给大家整理动网论坛三个页面过滤不严导致跨站漏洞,本文共5篇,希望大家喜欢!

动网论坛三个页面过滤不严导致跨站漏洞

篇1:动网论坛三个页面过滤不严导致跨站漏洞

程序介绍:

动网论坛做为动网主要服务产品之一,自投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持,做为国内第一的互联网论坛服务品牌,占据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标准。

漏洞分析:

文件usersms.asp中:

Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第175行

Dim SearchStr

SearchStr = “action=”&Request(“action”)

ShowPage = template.html(16)

ShowPage = Replace(ShowPage,“{$colSpan}”,6)

ShowPage = Replace(ShowPage,“{$CurrentPage}”,CurrentPage)

ShowPage = Replace(ShowPage,“{$Pcount}”,Pcount)

ShowPage = Replace(ShowPage,“1”,PageNum)

ShowPage = Replace(ShowPage,“{$totalrec}”,totalrec)

ShowPage = Replace(ShowPage,“{$SearchStr}”,SearchStr)

程序没有对输出变量SearchStr过滤导致xss漏洞的产生

篇2:动网论坛三个页面过滤不严导致跨站漏洞

漏洞分析:

文件Boardhelp.asp中:

Helptitle=Request(“title”) //第22行

……

TempHelp=Replace(TempHelp,“{动网论坛三个页面过滤不严导致跨站漏洞}”,Helptitle) //第51行

程序对于输出的变量Helptitle没有过滤导致xss漏洞的产生,

漏洞利用:

www.target.com/Boardhelp.asp?act=1&title=

篇3:动网论坛三个页面过滤不严导致跨站漏洞

漏洞分析:

文件favlist.asp中:

Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第227行

Dim SearchStr

SearchStr=Request(“action”)

……

ShowPage=Replace(ShowPage,“{$SearchStr}”,SearchStr) //第236行

ShowPage=Replace(ShowPage,“{$redcolor}”,Dvbbs.mainsetting(1))

程序没有对输出变量SearchStr过滤导致xss漏洞的产生。

漏洞利用:

%3C/script%3Ewww.target.com/favlist.asp?action=xxx');//-->%3C/script%3E

解决方案:

厂商补丁

DVBBS

----------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.dvbbs.net

信息来源:Bug.Center.Team www.cnbct.org

篇4:WoDig社区程序两个页面过滤不严导致SQL注入漏洞

WoDig社区程序Movie_list.asp页面过滤不严导致SQL注入漏洞

影响版本:

WoDig 4.1.2

程序介绍:

WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区,

漏洞分析:

在文件movie_list.asp中:

tags_name  = Request(“tags_name”)  //第20行

……

<%Call Default.Get_movieContent(“movie_list.asp”)%>  //第152行

Get_movieContent过程在文件wolib/ cls_class.asp中:

Public Sub Get_movieContent(pageurl) //第549行

……

if tags_name “” then  //第561行

Sql = Sql & “ and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='”&tags_name&“')”

end if

程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生。

解决方案:

厂商补丁:

WoDig

------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.wodig.com/

信息来源:

<*来源: Bug.Center.Teamwww.cnbct.org链接:wavdb.com/vuln/1446*>

WoDig社区程序Members.asp页面过滤不严导致SQL注入漏洞

影响版本:

WoDig 4.1.2

程序介绍:

WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区。

漏洞分析:

在文件Members.asp中:

SearchType=HTMLEncode(Request(“SearchType”)) //第38行

SearchText=HTMLEncode(Request(“SearchText”))

SearchRole=HTMLEncode(Request(“SearchRole”))

CurrentAccountStatus=HTMLEncode(Request(“CurrentAccountStatus”))

JoinedDateComparer=Left(Request(“JoinedDateComparer”),1)

LastPostDateComparer=Left(Request(“LastPostDateComparer”),1)

JoinedDate_picker=HTMLEncode(Request(“JoinedDate_picker”))

LastPostDate_picker=HTMLEncode(Request(“LastPostDate_picker”))

if SearchType=“all” then SearchType=“UserEmail like '%”&SearchText&“%' or UserName”

if SearchText“” then item=item&“ and (”&SearchType&“ like '%”&SearchText&“%')”

if JoinedDate_picker“” and JoinedDateComparer“” then item=item&“ and DateDiff(”&SqlChar&“d”&SqlChar&“,'”&JoinedDate_picker&“',UserRegisterTime) ”&JoinedDateComparer&“ 0”

if LastPostDate_picker“” and LastPostDateComparer“” then item=item&“ and DateDiff(”&SqlChar&“d”&SqlChar&“,'”&LastPostDate_picker&“',UserActivityTime) ”&LastPostDateComparer&“ 0”

if SearchRole “” then item=item&“ and UserRoleID=”&SearchRole&“”

if CurrentAccountStatus “” then item=item&“ and UserAccountStatus=”&CurrentAccountStatus&“”

多个数字变量使用过滤字符的函数过滤导致注入漏洞的产生,

解决方案:

厂商补丁

WoDig

------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.wodig.com/

信息来源:

<*来源: Bug.Center.Team www.cnbct.org

链接: wavdb.com/vuln/1444 *>

篇5:WoDig社区程序wodig.asp页面过滤不严导致SQL注入漏洞

系统编号:

WAVDB-01421

影响版本:

WoDig 4.1.2

程序介绍:

WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案,

漏洞分析:

在文件wodig.asp中:

tags_name  = Request(“tags_name”)  //第13行

……

<%Call  Default.Get_MainContent(“wodig.asp”)%>  //第105行

Get_MainContent过程在文件/WoLib/Cls_Class.asp中:

Public Sub Get_MainPP(pageurl)    //第827行

……

if tags_name “” then      //第839行

Sql = Sql & “ and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='”&tags_name&“')”

end if

程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生,

漏洞利用:

www.target.com/wodig.asp?tags_name=a'

解决方案:

厂商补丁

WoDig

------------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.wodig.com/

信息来源:

<*来源: Bug.Center.Team www.cnbct.org

动网8.0爆出漏洞 建议用户更新0730补丁

《动网论坛三个页面过滤不严导致跨站漏洞(精选5篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
点击下载本文文档