在文件control/ c_members.asp中: 1. FindUser = Request.QueryString("User") //第28行 2. If Len(FindUser)<1 Then 3. FindUserFilter = "" 4. Else 5. FindUserFilter = " AND M.mem_Name='" & FindUser & "'" 6. End If 7. …… 8. SQL = "SELECT M.*,S.stat_name,S.stat_title FROM blog_Member as M,blog_status as S where M.mem_Status=S.stat_name"&FindUserFilter" order by mem_RegTime desc" //第42行 9. bMember.Open SQL, Conn, 1, 1 程序没有对变量User过滤放入sql语句导致注入漏洞的产生。 3.0 Beta PJblog ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>
在文件control/ c_members.asp中: 1. FindUser = Request.QueryString("User") //第28行 2. If Len(FindUser)<1 Then 3. FindUserFilter = "" 4. Else 5. FindUserFilter = " AND M.mem_Name='" & FindUser & "'" 6. End If 7. …… 8. SQL = "SELECT M.*,S.stat_name,S.stat_title FROM blog_Member as M,blog_status as S where M.mem_Status=S.stat_name"&FindUserFilter" order by mem_RegTime desc" //第42行 9. bMember.Open SQL, Conn, 1, 1 程序没有对变量User过滤放入sql语句导致注入漏洞的产生。 3.0 Beta PJblog ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>