BBSGood是国内首创使用缓存技术的论坛
在UserInfo.asp页面代码当中,我们可以看到变量Blogurl未经过滤带入sql语句,导致Sql注入漏洞。
代码举例: 行1729-1853.
1. case 14
2. if Request.QueryString("save")=1 then
3. if trim(Request.Form("blogurl"))<>"" then
4. Set rsdj = Server.CreateObject("ADODB.Recordset")
5. rsdj2="select id from LxTel_User where blogurl='"&trim(Request.Form("blogurl"))"' "
6. rsdj.open rsdj2,conn,1,1
7. if not(rsdj.bof and rsdj.eof) then
8. rsdj.close
9. set rsdj=nothing
10. Response.Write "<script>alert('该二级域名地址,已经被人使用');history.back(-1);</script>"
11. Response.End
12. else
13. rsdj.close
14. set rsdj=nothing
15. end if
16. end if
17. ...
BBSGood.Speed Version 4.0
厂商补丁:
BBSGood.Speed
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://www.bbsgood.com/ target=_blank rel=external nofollow>http://www.bbsgood.com/</a>
暂无评论