DownPlus 安全補丁 2008-12-12 附修改方法
更新時間:2008年12月15日 18:15:51 作者:
DownPlus 安全補丁 2008-12-12 修正內容: 修正query.asp的跨站腳本漏洞.
*可能造成的危害:
因為query.asp的此漏洞不涉及到數(shù)據(jù),故不會對數(shù)據(jù)造成危害,但惡意用戶可能會構造一個特殊URL,并誘導其他用戶(比如站點的管理
員)去訪問這個URL,從而獲得該用戶的敏感信息(如Cookies),或是將用戶跳轉到含有木馬的頁面,使這個用戶中木馬.請不要隨意訪問
來歷不明或含有特殊字符的URL.
補丁適合版本: DownPlus 2.2 ACCESS/MSSQL
點此下載補丁:http://bbs.DownPlus.com/index.php?s=&showtopic=2846&view=findpost&p=10084
* 定制版本請不要使用這個補丁,定制版本的補丁會另外通過郵件發(fā)送,如在24小時內未收到,請聯(lián)系QQ16958797
過期用戶或2.1及之前的版本請手動修復:
* 首先用記事本或EDITPLUS等文本編輯軟件打開query.asp文件
第一步:搜索
Request.QueryString("t")
替換為
left(trim(Request.QueryString("t")),1)
說明:1.9之后的版本共有2處,1.9之前版本只有一處,請使用文本編輯器的替換功能,手動修改的話請注意不要改錯,比如找到的代碼是
m_QueryType = lcase(Request.QueryString("t"))
那么替換后應該是
m_QueryType = lcase(left(trim(Request.QueryString("t")),1))
第二步:搜索
Request.QueryString("class")
找到這段代碼的所在行,然后在這行下面添加下面的代碼
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
如,找到代碼的這行為 sClassID = Trim(Request.QueryString("class"))
那么修改后就應該是:
sClassID = Trim(Request.QueryString("class"))
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
說明:1.8及之前的版本沒有這段代碼,無需修改
===========================================================================================
* 什么是跨站腳本漏洞?
所謂跨站腳本漏洞其實就是Html的注入問題,惡意用戶的輸入沒有經過嚴格的控制的參數(shù),最終顯示給來訪的用戶,導致可以在來訪
用戶的瀏覽器里以瀏覽用戶的身份執(zhí)行HTml代碼
因為query.asp的此漏洞不涉及到數(shù)據(jù),故不會對數(shù)據(jù)造成危害,但惡意用戶可能會構造一個特殊URL,并誘導其他用戶(比如站點的管理
員)去訪問這個URL,從而獲得該用戶的敏感信息(如Cookies),或是將用戶跳轉到含有木馬的頁面,使這個用戶中木馬.請不要隨意訪問
來歷不明或含有特殊字符的URL.
補丁適合版本: DownPlus 2.2 ACCESS/MSSQL
點此下載補丁:http://bbs.DownPlus.com/index.php?s=&showtopic=2846&view=findpost&p=10084
* 定制版本請不要使用這個補丁,定制版本的補丁會另外通過郵件發(fā)送,如在24小時內未收到,請聯(lián)系QQ16958797
過期用戶或2.1及之前的版本請手動修復:
* 首先用記事本或EDITPLUS等文本編輯軟件打開query.asp文件
第一步:搜索
Request.QueryString("t")
替換為
left(trim(Request.QueryString("t")),1)
說明:1.9之后的版本共有2處,1.9之前版本只有一處,請使用文本編輯器的替換功能,手動修改的話請注意不要改錯,比如找到的代碼是
m_QueryType = lcase(Request.QueryString("t"))
那么替換后應該是
m_QueryType = lcase(left(trim(Request.QueryString("t")),1))
第二步:搜索
Request.QueryString("class")
找到這段代碼的所在行,然后在這行下面添加下面的代碼
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
如,找到代碼的這行為 sClassID = Trim(Request.QueryString("class"))
那么修改后就應該是:
sClassID = Trim(Request.QueryString("class"))
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
說明:1.8及之前的版本沒有這段代碼,無需修改
===========================================================================================
* 什么是跨站腳本漏洞?
所謂跨站腳本漏洞其實就是Html的注入問題,惡意用戶的輸入沒有經過嚴格的控制的參數(shù),最終顯示給來訪的用戶,導致可以在來訪
用戶的瀏覽器里以瀏覽用戶的身份執(zhí)行HTml代碼
相關文章
wordpress?12個數(shù)據(jù)表結構和字段說明
WordPress安裝的時候數(shù)據(jù)庫會有12個默認的數(shù)據(jù)表,每張表的數(shù)據(jù)都包含了?WordPress?不同的功能??纯催@些表的結構,你能很容易的了解網站不同的部分都是存在哪里的。這篇文章主要介紹了wordpress?12個數(shù)據(jù)表結構和字段說明,需要的朋友可以參考下2023-04-04fastAdmin表單驗證validate的錯誤提示信息,如何改變位置?
fastAdmin表單驗證validate的錯誤提示,默認是在右側的n-right,如果放在右側不太好看,想調整到其他位置,該怎么操作呢?2023-08-08zblogphp使用GetArticleList、GetList函數(shù)調用熱門文章列表
ZBLOG?PHP文章的時候會用到最新文章、點擊數(shù)、評論數(shù)文章調用,在Zblog?php?1.7版本以前使用GetArticleList函數(shù),但之后,GetList函數(shù)增加where_custom、order_custom等多個重要參數(shù),從而可以輕易地調用熱門文章、熱評文章或隨機文章等列表了。2022-12-12