搜索:
首页 >> 网站安全 >> BBSGood论坛程序moprepost.asp 变量HTTP_X_FORWARDED_FOR注入漏洞

BBSGood论坛程序moprepost.asp 变量HTTP_X_FORWARDED_FOR注入漏洞

2010-7-2 来源:SEBUG 网友评论投递文章
影响版本:
BBSGood 5.0/5.0.2
漏洞描述:
BBSGOOD是国内首创使用缓存技术的论坛,BBSGOOD的帖子和列表首页是可以生成静态HTML文件的。

在文件moprepost.asp中:
if Request.ServerVariables("HTTP_X_FORWARDED_FOR")="" then ipdress=Request.ServerVariables("REMOTE_ADDR") else ipdress=Request.ServerVariables("HTTP_X_FORWARDED_FOR") end if  //第351行
……
sql="insert into LxTel_Topic (BoardID,Ftbq,TitleColor,Subject,Text,PostUser,PostTime,RePostNum,RePostUser,IP,CreateHtml,FileName,LastPostTime,LastPostUser,BuyPostType,BuyNum,BuyExplanation,BuyUser,IsBest,FilePageNum,Hits,IsTop,Admin,IsDel,ZT,GG,CommTrue,BoldFace,postsh,myfiles) values "
            sql=sql+"("&BoardID&",'"&Ftbq&"','"&TitleColor&"','"&Server.HTMLEncode(titlename)&"','"&nl&"','"&UserName&"','"&PostTime&"',0,'"&UserName&"','"&ipdress&"',"&IsCreateHtml&",'"&FileName&"','"&PostTime&"','"&UserName&"',"&BuyPostType&","&BuyNum&",'"&BuyExplanation&"','"&UserName&"',0,0,0,0,0,0,0,0,0,"&BoldFace&","&shzt&",0)"   //第380行
            conn.execute(sql)
环境变量HTTP_X_FORWARDED_FOR本地修改并提交,程序没有对放入sql语句中的该变量做过滤导致注入漏洞的产生。
<*参考
http://www.bbsgood.com/
http://www.wavdb.com/
*> SEBUG安全建议:
厂商补丁:
BBSGood.Speed
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bbsgood.com/
Tags:BBSGOOD  缓存  漏洞  注入  asp 
站长工具
ALEXA世界排名查询:
相关文章
loading 请稍等,评论加载中...

学习Asp到Asp之家(Aspxhome.com)

闽ICP备09044667号-4