今天一个新认识的朋友告诉我我BLOG的后台密码。。。郁闷。。。之前trace大哥就跟我说过这个。。。可他没告诉我是哪个文件出问题了。。。现在知道是 tags.asp 的注入。。。唉。。。发个利用工具吧。。。
顺便带上修补办法(反正我是用不到tag,del之)
刚出来不久的漏洞, 主要还是变量没过滤引起的,漏洞原理就不说了。 把我的修补方法公布一下,朋友们也可以参考下。 搜索:teamid=Request(”tid”)这个,将这个替换为: teamid=Replace(Replace(request("tid"),"'",""),")",""), 就是将一些危险字符过滤下就ok了! 注意一下,下面的这段代码: teamid=Replace(teamid,”|”,”,”) 是将多个tid通过“|”链接起来,然后在这里还原为用“,”链接,以便下面的sql语句中直接使用: If teamid<>“” And teamid<>“0″ Then teamid=Replace(teamid,”|”,”,”) Sql=Sql & ” And teamid In (” & teamid & “) ” End If
原文地址:http://www.uku8.cn/blog/article.asp?id=257 |