WoDig社区程序Comment.asp页面过滤不严导致SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

在文件comment.asp中: OpType=request(&quot;type&quot;) //第3行 id=request(&quot;id&quot;) …… if OpType=&quot;Support&quot; then //第10行 response.Cookies(&quot;comment&quot;)(&quot;mydate1&quot;&amp;id)=formatdatetime(now(),2) conn.execute(&quot;update Wo_SrcRevert set Re_Support=Re_Support+1 where Re_ID=&quot;&amp;id&amp;&quot;&quot;) 程序没有对放入sql语句中的变量id做过滤导致注入漏洞的产生。 WoDig 4.1.2 厂商补丁 WoDig ------------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息