最新Yxbbs3.0的注入漏洞pc软件 文章资讯 手机软件

您当前的位置→图文中心新闻资讯安全播报最新Yxbbs3.0的注入漏洞

最新Yxbbs3.0的注入漏洞


2009/4/4  编辑:佚名 来源:本站整理

大家都中意的使用新版的小论坛来玩玩, 呵呵.....但是, 网络net上的小论坛太多了, 而且安全性太差了, 哎..最近又出新漏洞了, 呵呵.....安装了Yxbbs3.0可要提醒一定要注意了哦, 不然, 嘿嘿。 。 。 。

漏洞反应影响版本:
第一处:

就在Usersetup.asp中, 有一个数字类型的变量, 被当成文本检验过滤了, 从而造成了一个SQL注入漏洞。
      问题出在 Sex=yxbbs.Fun.GetStr("Sex")  , 在Yx_Cls.asp里定义了GetStr这个方法,
里面其实对于通常注入来说, 有效的只是过滤了单引号。 而在下面没有再对Sex来进行任意一个检验, 就参与SQL语句执行了:
      YxBBs.execute("update [YX_User] set Birthday='"&Birthday&"',Sex="&Sex&",PicW="&PicW&",PicH="&PicH&",Mail='"&Mail&"',QQ='"&QQ&"',Honor='"&Honor&"',Pic='"&PicUrl&"',Home='"&Home&"',Sign='"&Sign&"',IsQQpic="&Isqqpic&" where name='"&YxBBs.MyName&"' And Password='"&YxBBs.MyPwd&"'")
    如果是mssql数据信息库版本的, 支持多步语句, 那这个漏洞就是致命的。 如果是access版本, 那危害就小的多了, 也就是改改参数吧。 比如, 可以能够给我自己银行增加点存款, 那sex就是 1,BankSave=9999999, 修改完资料, 银行存款就变9999999了。


第二处
Yxbbs3.0
漏洞描述:
yxbbs在用户注册时, 会实时检测用户名是否已存在以及用户名是否合法, 不过服务端在检测时, 对用户提交数据检验不够, 本来人性化的一个功能, 引入了一个注入点。 具体涉及文件程序See.asp, 对用户提交的  name = unescape(Request("name")) 并未做任何检验。 测试URL:

http://www.yimxu.com/bbs/See.Asp?Action=CheckName&name=yxbbs' and (select top 1 asc(mid(password,1,1)) from yx_admin)>56 and '1'='1

这个官方官网已经修补了, 呵呵.....大家放心了


安装这个论坛的网友朋友赶紧去官方下载补丁吧, 呵呵......自己网站漏洞被别人搞了不好。

相关文章
  • 最新发现神秘矮行星也有光环
  • 最新发现印度10000年老的洞穴壁画有外星人和UFO
  • 2017年最新办公软件office2010激活密钥
  • 秘鲁纳斯卡最新发现出来5具遗体制成的木乃伊
  • 最新消息:小米MIX 2将搭载6.4英寸AMOLED屏幕
  • s8王者荣耀·最新BUG大全
  • 2017建军节土豆vip账号密码8月1日最新
  • 20170801建军节放送爱奇艺最新vip会员账号
  • 最新发现月亮内部居然有水的存在
  • 王者荣耀最新改动,貂蝉,赵云,虞姬在表
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图