欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

恒浪IMS整合系統(tǒng)V4.1 多文件存在SQL注入漏洞

  發(fā)布時間:2009-05-24 18:17:54   作者:佚名   我要評論
影響版本: HoWave V4.1 ASP 漏洞描述: 在文件inc/ hl_manage.inc中: adminUserId= Request.Cookies("hl_manage")("username")   //第5行 …… sql_admin="select * from hl_admin where hl_adminuser='" & admi

影響版本:
HoWave V4.1 ASP

漏洞描述:
在文件inc/ hl_manage.inc中:

adminUserId= Request.Cookies("hl_manage")("username")   //第5行
……
sql_admin="select * from hl_admin where hl_adminuser='" & adminUserId & "'"   //第15行
程序沒有對從cookies獲得的值過濾,導(dǎo)致注入漏洞的產(chǎn)生。

===
在文件User_ModifyPWD.asp中:

sql="select * from hl_user where id="&ReplaceBadChar(request("ID")) //第184行

rs.open sql,conn,1,3

程序使用過濾字符的函數(shù)ReplaceBadChar來過濾數(shù)字變量ID導(dǎo)致注入漏洞的產(chǎn)生。
===
在文件User_Passport.asp中:

sql="select * from hl_user where id="&replace(request("ID"),"'","") //第199行

rs.open sql,conn,1,3

程序僅過濾濾數(shù)字變量ID的單引號,導(dǎo)致注入漏洞的產(chǎn)生。<*參考
Bug.Center.Team
*>
臨時解決方法:
如果您不能立刻安裝補丁或者升級,建議您采取以下措施以降低威脅:
* 過濾從cookies中獲得的值
===
臨時解決方法:
如果您不能立刻安裝補丁或者升級,建議您采取以下措施以降低威脅:
* 使用Clng過濾變量ID
===
臨時解決方法:
如果您不能立刻安裝補丁或者升級,建議您采取以下措施以降低威脅:
* 使用Clng過濾變量ID

廠商補丁:
恒浪科技
-------------
目前廠商還沒有提供補丁或者升級程序,請按臨時處理方法的建議處理。
http://www.jsp163.com
測試方法:
本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險自負(fù)!使用可以修改cookies的瀏覽器修改cookies進(jìn)行注入
===
http://www.target.com/ User_ModifyPWD.asp?action= SavePWD& ID=1 and user=0

===
http://www.target.com/User_Passport.asp? action=SavePassport& ID>0—

相關(guān)文章

最新評論