WoDig社区程序Doajax.asp页面过滤不严导致SQL注入漏洞

2009-05-25T00:00:00
ID SSV:11411
Type seebug
Reporter Root
Modified 2009-05-25T00:00:00

Description

在文件doajax.asp中: Src_ID=request("Src_ID") //第27行 UserID=request("UserID") …… sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID //第34行 …… Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID) //第41行 程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。 (程序后面代码有几处一样,action值不同)

WoDig 4.1.2 厂商补丁 WoDig


目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>

                                        
                                            
                                                http://www.target.com/doajax.asp?action=hit&amp;Src_ID=1%20and%201=1