下面小编给大家整理动网论坛三个页面过滤不严导致跨站漏洞,本文共5篇,希望大家喜欢!

篇1:动网论坛三个页面过滤不严导致跨站漏洞
程序介绍:
动网论坛做为动网主要服务产品之一,自投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持,做为国内第一的互联网论坛服务品牌,占据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标准。
漏洞分析:
文件usersms.asp中:
Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第175行
Dim SearchStr
SearchStr = “action=”&Request(“action”)
ShowPage = template.html(16)
ShowPage = Replace(ShowPage,“{$colSpan}”,6)
ShowPage = Replace(ShowPage,“{$CurrentPage}”,CurrentPage)
ShowPage = Replace(ShowPage,“{$Pcount}”,Pcount)
ShowPage = Replace(ShowPage,“1”,PageNum)
ShowPage = Replace(ShowPage,“{$totalrec}”,totalrec)
ShowPage = Replace(ShowPage,“{$SearchStr}”,SearchStr)
程序没有对输出变量SearchStr过滤导致xss漏洞的产生
篇2:动网论坛三个页面过滤不严导致跨站漏洞
漏洞分析:
文件Boardhelp.asp中:
Helptitle=Request(“title”) //第22行
……
TempHelp=Replace(TempHelp,“{动网论坛三个页面过滤不严导致跨站漏洞}”,Helptitle) //第51行
程序对于输出的变量Helptitle没有过滤导致xss漏洞的产生,
漏洞利用:
www.target.com/Boardhelp.asp?act=1&title=
篇3:动网论坛三个页面过滤不严导致跨站漏洞
漏洞分析:
文件favlist.asp中:
Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第227行
Dim SearchStr
SearchStr=Request(“action”)
……
ShowPage=Replace(ShowPage,“{$SearchStr}”,SearchStr) //第236行
ShowPage=Replace(ShowPage,“{$redcolor}”,Dvbbs.mainsetting(1))
程序没有对输出变量SearchStr过滤导致xss漏洞的产生。
漏洞利用:
%3C/script%3Ewww.target.com/favlist.asp?action=xxx');//-->%3C/script%3E
解决方案:
厂商补丁
DVBBS
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.dvbbs.net
信息来源:Bug.Center.Team www.cnbct.org
篇4:WoDig社区程序两个页面过滤不严导致SQL注入漏洞
WoDig社区程序Movie_list.asp页面过滤不严导致SQL注入漏洞
影响版本:
WoDig 4.1.2
程序介绍:
WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区,
漏洞分析:
在文件movie_list.asp中:
tags_name = Request(“tags_name”) //第20行
……
<%Call Default.Get_movieContent(“movie_list.asp”)%> //第152行
Get_movieContent过程在文件wolib/ cls_class.asp中:
Public Sub Get_movieContent(pageurl) //第549行
……
if tags_name “” then //第561行
Sql = Sql & “ and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='”&tags_name&“')”
end if
程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生。
解决方案:
厂商补丁:
WoDig
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.wodig.com/
信息来源:
<*来源: Bug.Center.Teamwww.cnbct.org链接:wavdb.com/vuln/1446*>
WoDig社区程序Members.asp页面过滤不严导致SQL注入漏洞影响版本:
WoDig 4.1.2
程序介绍:
WODIG程序是一个集digg民主投票方式模式发掘网站、社会性标签tag归类、主题评论、主题群组、Rss订阅等多种WEB2.0元素于一体的新型社区。
漏洞分析:
在文件Members.asp中:
SearchType=HTMLEncode(Request(“SearchType”)) //第38行
SearchText=HTMLEncode(Request(“SearchText”))
SearchRole=HTMLEncode(Request(“SearchRole”))
CurrentAccountStatus=HTMLEncode(Request(“CurrentAccountStatus”))
JoinedDateComparer=Left(Request(“JoinedDateComparer”),1)
LastPostDateComparer=Left(Request(“LastPostDateComparer”),1)
JoinedDate_picker=HTMLEncode(Request(“JoinedDate_picker”))
LastPostDate_picker=HTMLEncode(Request(“LastPostDate_picker”))
if SearchType=“all” then SearchType=“UserEmail like '%”&SearchText&“%' or UserName”
if SearchText“” then item=item&“ and (”&SearchType&“ like '%”&SearchText&“%')”
if JoinedDate_picker“” and JoinedDateComparer“” then item=item&“ and DateDiff(”&SqlChar&“d”&SqlChar&“,'”&JoinedDate_picker&“',UserRegisterTime) ”&JoinedDateComparer&“ 0”
if LastPostDate_picker“” and LastPostDateComparer“” then item=item&“ and DateDiff(”&SqlChar&“d”&SqlChar&“,'”&LastPostDate_picker&“',UserActivityTime) ”&LastPostDateComparer&“ 0”
if SearchRole “” then item=item&“ and UserRoleID=”&SearchRole&“”
if CurrentAccountStatus “” then item=item&“ and UserAccountStatus=”&CurrentAccountStatus&“”
多个数字变量使用过滤字符的函数过滤导致注入漏洞的产生,
解决方案:
厂商补丁
WoDig
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.wodig.com/
信息来源:
<*来源: Bug.Center.Team www.cnbct.org
链接: wavdb.com/vuln/1444 *>
篇5:WoDig社区程序wodig.asp页面过滤不严导致SQL注入漏洞
系统编号:
WAVDB-01421
影响版本:
WoDig 4.1.2
程序介绍:
WODIG是一套经过完善设计的中文DIGG社区开源程序,是Windows NT服务环境下DIGG社区程序的最佳解决方案,
漏洞分析:
在文件wodig.asp中:
tags_name = Request(“tags_name”) //第13行
……
<%Call Default.Get_MainContent(“wodig.asp”)%> //第105行
Get_MainContent过程在文件/WoLib/Cls_Class.asp中:
Public Sub Get_MainPP(pageurl) //第827行
……
if tags_name “” then //第839行
Sql = Sql & “ and Src_ID in(Select SrcTag_SrcID From wo_SrcTags Where SrcTag_Name='”&tags_name&“')”
end if
程序没有对放入sql语句中的变量tags_name做过滤导致注入漏洞的产生,
漏洞利用:
www.target.com/wodig.asp?tags_name=a'
解决方案:
厂商补丁
WoDig
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.wodig.com/
信息来源:
<*来源: Bug.Center.Team www.cnbct.org
文档为doc格式