T086学习网 | 站长学院 | 技术文档 | 成语 | 歇后语 | 帝国时代 | 代码收藏 | IP地址查询 | 生活百科 | 生日密码 | CSS压缩 | 用户评论 | 欣欣百宝箱

动网14日发现的漏洞临时解决方案

【 本站原创作者:ITlearner 更新时间:2004-06-15 | 字体:
[导读]下午发现公司论坛被人进入,幸好那人慈悲为怀,只在广告管理处加了一段嵌入包含木马文件的网址的代码,没有删我站的数据。 问题严重,是不是动网又发现了漏洞,并已发布了补丁,而我还没有去更新呢? 打开动网论坛,...

下午发现公司论坛被人进入,幸好那人慈悲为怀,只在广告管理处加了一段嵌入包含木马文件的网址的代码,没有删我站的数据。

问题严重,是不是动网又发现了漏洞,并已发布了补丁,而我还没有去更新呢?

打开动网论坛,发现6月份又有更新文件。突然一条:"出现dvbbs sp2 sql版 sql注入工具,请及时推出补丁"的贴子引起了我的注意,打开一瞧,说是利用showerr.asp的漏洞,提交一次后,将指定用户设为前台管理员,前台密码设为你预定的,再执行自动生成的SQL语句即可将当前用户设为后台管理员,登录用户名是gxgl.com,密码跟前台一样。

根据此条信息,马上找到了相应的漏洞入侵软件,强吧!

经实际测试,确实如此,汗!!!

动网没有找到此方面的补丁,怎么办呢?

仔细看软件的返回结果,发现:
User-Agent: Mozilla/4.0 (compatible;M;M;M;','论坛首页',7,'',2) update Dv_User set UserPassword='4621d373cade4e83',UserGroupID=1 where username='桂林老兵'--Netscape

明白了,好高级的SQL注入手法,于是从User-Agent入手。在inc/Dv_ClsMain.asp中发现其Cls_Browser类Class_Initialize时,Agent=Request.ServerVariables("HTTP_USER_AGENT"),我试着加上了DVBBS.checkstr(),进行单引号的过滤。上传后,再使用那个软件测试,发现无效。哈哈,补漏成功! 

以下是临时解决方案,同时希望动网官方尽快出补丁!

请在inc/Dv_ClsMain.asp中查找:

Agent=Request.ServerVariables("HTTP_USER_AGENT")

将这句改为:

Agent=DVBBS.checkStr(Request.ServerVariables("HTTP_USER_AGENT"))

即可。

-----------------------------------------------------------------------------------

20:10,汗!动网的fssunwin告诉我,7日的inc/Dv_ClsMain.asp就已经更新了此漏洞了,看来偶是白忙了。

再次提醒使用动网的用户,要及时去动网看看是否有新的补丁下载。

  • 转载请注明来源:IT学习网 网址:http://www.t086.com/ 向您的朋友推荐此文章
  • 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。
更多
留言建议ASP探针PHP探针站长Enjoy的Blog
© 2017 T086学习网 - T086.com(原itlearner.com)
RunTime:12.57ms QueryTime:7