PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 在文件class/cls_logAction.asp中: oldcate=request.form("oldcate") //第429行 oldctype=request.form("oldtype") D = conn.execute("select cate_Part from blog_Category where cate_ID="&oldcate)(0) 程序没有对变量oldcate做任何过滤放入sql查询语句中,导致注入漏洞的产生。 PJBlog 3.0.6.170 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>
PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。 在文件class/cls_logAction.asp中: oldcate=request.form("oldcate") //第429行 oldctype=request.form("oldtype") D = conn.execute("select cate_Part from blog_Category where cate_ID="&oldcate)(0) 程序没有对变量oldcate做任何过滤放入sql查询语句中,导致注入漏洞的产生。 PJBlog 3.0.6.170 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>