漏洞文件: Members.asp 代码分析:. CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行 。。。。。。 if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&"" //第22行 。。。。。。 TotalCount=Execute("Select count(UserID) From ["&TablePrefix&"Users]"&item)(0) //第54行 使用过滤字符函数过滤数字变量CurrentAccountStatus导致sql注入的产生。过滤函数HTMLEncode在BBSXP_Class.asp文件。绕过过滤函数构造适当的sql语句进行注射. BBSXP7.3 BBSXP2008 暂无
漏洞文件: Members.asp 代码分析:. CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行 。。。。。。 if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&"" //第22行 。。。。。。 TotalCount=Execute("Select count(UserID) From ["&TablePrefix&"Users]"&item)(0) //第54行 使用过滤字符函数过滤数字变量CurrentAccountStatus导致sql注入的产生。过滤函数HTMLEncode在BBSXP_Class.asp文件。绕过过滤函数构造适当的sql语句进行注射. BBSXP7.3 BBSXP2008 暂无