在文件doajax.asp中:
Src_ID=request("Src_ID") //第27行
UserID=request("UserID")
……
sql="Select Hit_ID,Hit_Time From Wo_SrcHit Where Hit_SrcID="&Src_ID&" and Hit_UserID="&CookieUserID //第34行
……
Conn.Execute("Update Wo_users Set UserMoney=UserMoney+"&SiteConfig("Digjifen")&" Where UserID="&UserID) //第41行
程序没有对放入sql语句的Src_ID和UserID变量过滤导致注入漏洞的产生。
(程序后面代码有几处一样,action值不同)
WoDig 4.1.2
厂商补丁
WoDig
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href="http://www.wodig.com/" target="_blank" rel=external nofollow>http://www.wodig.com/</a>
暂无评论