欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PJBlog個人博客系統(tǒng)Action.asp頁面跨站腳本攻擊漏洞

  發(fā)布時間:2009-05-24 18:14:47   作者:佚名   我要評論
影響版本:PJBlog 3.0.6.170 程序介紹: PJBlog一套開源免費(fèi)的中文個人博客系統(tǒng)程序,采用asp+Access的技術(shù),具有相當(dāng)高的運(yùn)作效能以及更新率,也支持目前Blog所使用的新技術(shù)。 漏洞分析: 在文件Action.asp中: elseif request("action")="type1" then

影響版本:PJBlog 3.0.6.170
程序介紹:
PJBlog一套開源免費(fèi)的中文個人博客系統(tǒng)程序,采用asp+Access的技術(shù),具有相當(dāng)高的運(yùn)作效能以及更新率,也支持目前Blog所使用的新技術(shù)。


漏洞分析:
在文件Action.asp中:

elseif request("action")="type1" then //第23行
dim   mainurl,main,mainstr
mainurl=request("mainurl")
main=trim(checkstr(request("main")))
response.clear()
mainstr=""
If   Len(memName)>0 Then
mainstr=mainstr&"<img   src=""images/download.gif"" alt=""下載文件"" style=""margin:0px 2px -4px 0px""/>   <a href="""&mainurl&"""   target=""_blank"">"&main&"</a>"程序?qū)τ谳敵鲎兞縨ainurl和main沒有過濾導(dǎo)致xss漏洞的產(chǎn)生。在同文件42行代碼類似

漏洞利用:
http://www.target.com/Action.asp?action=type1&mainurl=xxx">[XSS]

解決方案:
廠商補(bǔ)?。?br />PJblog
-------
目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,請到廠商的主頁下載:
http://bbs.pjhome.net/thread-52214-1-1.html

相關(guān)文章

最新評論