WoDig社区程序Doajax.asp页面过滤不严导致SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

在文件doajax.asp中: Src_ID=request(&quot;Src_ID&quot;) //第27行 UserID=request(&quot;UserID&quot;) …… sql=&quot;Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID=&quot;&amp;Src_ID&amp;&quot; and Hit_UserID=&quot;&amp;CookieUserID //第34行 …… Conn.Execute(&quot;Update Wo_users Set UserMoney=UserMoney+&quot;&amp;SiteConfig(&quot;Digjifen&quot;)&amp;&quot; Where UserID=&quot;&amp;UserID) //第41行 程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。 (程序后面代码有几处一样,action值不同) WoDig 4.1.2 厂商补丁 WoDig ------------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息