PJBlog个人博客系统Getarticle.asp页面存在跨站脚本攻击漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 在文件Getarticle.asp中: blog_postFile = request(&quot;blog_postFile&quot;) //第14行 ...... If Ifmore or thispage&lt;&gt;1 then //第100行 OutPut=OutPut&amp;&quot;&lt;br/&gt;&lt;strong&gt;模式:&lt;/strong&gt; &lt;a style='cursor:pointer' onclick=check('Getarticle.asp?id=&quot;&amp;id&amp;&quot;&amp;act=more&amp;blog_postFile=&quot;&amp;blog_postFile&amp;&quot;','wbc_tag','wbc_tag') &gt;全部显示[共&quot;&amp;total_rela&amp;&quot;个相关文章]&lt;/a&gt;&lt;/div&gt;&quot; 程序没有对输出变量blog_postFile做过滤导致xss漏洞的产生。 PJBlog 3.0.6.170 PJblog ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息