在文件doajax.asp中: Src_ID=request("Src_ID") //第27行 UserID=request("UserID") …… sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID //第34行 …… Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID) //第41行 程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。 (程序后面代码有几处一样,action值不同) WoDig 4.1.2 厂商补丁 WoDig ------------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>
在文件doajax.asp中: Src_ID=request("Src_ID") //第27行 UserID=request("UserID") …… sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID //第34行 …… Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID) //第41行 程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。 (程序后面代码有几处一样,action值不同) WoDig 4.1.2 厂商补丁 WoDig ------------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>