http://maxiasp.com...">
Chatwm是一款基于ASP的WEB应用程序。
Chatwm不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息。
问题是’SelGruFra.ASP’脚本对用户提交的WEB参数缺少过滤,提交恶意脚本代码作为参数数据,可导致获得敏感信息。
Chatwm Chatwm 1.0
目前没有解决方案提供:
<a href=“http://maxiasp.com/sc_yorum.asp?scno=225” target=“_blank”>http://maxiasp.com/sc_yorum.asp?scno=225</a>
<title>Remote Admin Attack - LiderHack.Org // Hacking & Security PortaL</title>
<center>ShaFuck31 - LiderHack.Org</center>
<FORM NAME=giris ACTION="http://www.example.com/d/asp/SelGruFra.asp" MET