BBSGood是国内首创使用缓存技术的论坛 在UserInfo.asp页面代码当中,我们可以看到变量Blogurl未经过滤带入sql语句,导致Sql注入漏洞。 代码举例: 行1729-1853. 1. case 14 2. if Request.QueryString("save")=1 then 3. if trim(Request.Form("blogurl"))<>"" then 4. Set rsdj = Server.CreateObject("ADODB.Recordset") 5. rsdj2="select id from LxTel_User where blogurl='"&trim(Request.Form("blogurl"))"' " 6. rsdj.open rsdj2,conn,1,1 7. if not(rsdj.bof and rsdj.eof) then 8. rsdj.close 9. set rsdj=nothing 10. Response.Write "<script>alert('该二级域名地址,已经被人使用');history.back(-1);</script>" 11. Response.End 12. else 13. rsdj.close 14. set rsdj=nothing 15. end if 16. end if 17. ... BBSGood.Speed Version 4.0 厂商补丁: BBSGood.Speed ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.bbsgood.com/ target=_blank rel=external nofollow>http://www.bbsgood.com/</a>
BBSGood是国内首创使用缓存技术的论坛 在UserInfo.asp页面代码当中,我们可以看到变量Blogurl未经过滤带入sql语句,导致Sql注入漏洞。 代码举例: 行1729-1853. 1. case 14 2. if Request.QueryString("save")=1 then 3. if trim(Request.Form("blogurl"))<>"" then 4. Set rsdj = Server.CreateObject("ADODB.Recordset") 5. rsdj2="select id from LxTel_User where blogurl='"&trim(Request.Form("blogurl"))"' " 6. rsdj.open rsdj2,conn,1,1 7. if not(rsdj.bof and rsdj.eof) then 8. rsdj.close 9. set rsdj=nothing 10. Response.Write "<script>alert('该二级域名地址,已经被人使用');history.back(-1);</script>" 11. Response.End 12. else 13. rsdj.close 14. set rsdj=nothing 15. end if 16. end if 17. ... BBSGood.Speed Version 4.0 厂商补丁: BBSGood.Speed ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://www.bbsgood.com/ target=_blank rel=external nofollow>http://www.bbsgood.com/</a>