PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。
在文件class/cls_logAction.asp中:
oldcate=request.form("oldcate") //第429行
oldctype=request.form("oldtype")
D = conn.execute("select cate_Part from blog_Category where cate_ID="&oldcate)(0)
程序没有对变量oldcate做任何过滤放入sql查询语句中,导致注入漏洞的产生。
PJBlog 3.0.6.170
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://bbs.pjhome.net/thread-48122-1-1.html target=_blank rel=external nofollow>http://bbs.pjhome.net/thread-48122-1-1.html</a>
暂无评论