2s blog程序存在漏洞.

2s-Space跨站漏洞修补
第一个漏洞:
BUG地址:存在漏洞是个人资料页面[member.asp]
BUG原因:页面字符过滤不严造成的!
因为存在漏洞的详细地方是QQ/MSN那一栏---这里并没有限制用户所提交的字符数.,使某些人有乘可机。代码如下.
<input name="mem_IM" type="text" id="mem_IM" value="<%=CovHtml(mem_EditView("mem_IM"))%>"></td>


我们这一栏限制用户提交的字符数..将以上代码修改为

<input name="mem_IM" type="text" id="mem_IM" value="<%=CovHtml(mem_EditView("mem_IM"))%>"maxlength="9"></td>


注意上面那个数字"9"..这是我们所限制的字符.. 目前QQ只有9位..所以我限制为9个字符..
当然你也可以设置的更小,如果带MSN的话还可以设置的大一点.

第二个漏洞:
经黑色,测试,此程序有漏洞,可以提升管理员
在member.asp里的
mem_Sex="&CheckStr(Request.Form("mem_Sex")
这里出了问题
可以外部提交数据

修改漏洞方法:

  从上文中可以得知,出现漏洞的一句代码为"mem_Sex="&CheckStr(Request.Form("mem_Sex"))&"",由于这句代码缺少一对单引号,造成过滤不严,因此我们只要将这对缺少的单引号加上去,就可以修补漏洞。修改完成后的代码为[mem_Sex='"&CheckStr(Request.Form("mem_Sex"))&"']。
在member.asp
漏洞代码"mem_Sex="&CheckStr(Request.Form("mem_Sex"))&""
正确代码"mem_Sex='"&CheckStr(Request.Form("mem_Sex"))&"'"


文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags:
相关日志:
评论: 0 | 引用: 0 | 查看次数: 2267
发表评论
昵 称:
密 码: 游客发言不需要密码.
内 容:
验证码: 验证码
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭