GoSmart Message Board远程SQL注入和跨站脚本漏…

2008-04-09 04:20:49来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

GoSmart Message Board远程SQL注入和跨站脚本漏洞

发布日期:2004-10-11
更新日期:2004-10-12

受影响系统:
Go Smart Inc. GoSmart Message Board
描述:
GoSmart Message Board是一款基于ASP的论坛程序。

GoSmart Message Board对用户提交的URI数据缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息或更改数据库。

问题如下:

1、SQL注入问题,Forum.asp,Login_Exec.asp对用户提交的参数缺少充分过滤,可导致发生SQL注入问题,可能泄露敏感信息或者数据库被更改。

2、Forum.asp,ReplyToQuestion.asp对用户提交的HTML数据缺少正确过滤,构建恶意HTML文件,诱使用户访问,可导致敏感信息泄露。

<*来源:Alexander Antipov (pk95@yandex.ru)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109751522823011&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Alexander Antipov (pk95@yandex.ru)提供了如下测试方法:

SQL注入问题:

messageboard/Forum.asp?QuestionNumber=[SQL CODE HERE]&Find=1&Category=1

messageboard/Forum.asp?Username=&Category=[SQL CODE HERE]

messageboard/Forum.asp?QuestionNumber=[SQL CODE HERE]&Find=1

messageboard/Forum.asp?Category=[SQL CODE HERE]

POST /messageboard/Login_Exec.asp HTTP/1.1
Host: www.gosmart4u.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 29

Username=[SQL CODE HERE]&Password=1&Login=1


POST /messageboard/Login_Exec.asp HTTP/1.1
Host: www.gosmart4u.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 29

Username=1&Password=[SQL CODE HERE]&Login=1

跨站脚本问题:

/messageboard/Forum.asp?QuestionNumber=1&Find=1&Category="><"

/messageboard/ReplyToQuestion.asp?MainMessageID="><"

建议:
厂商补丁:

Go Smart Inc.
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gosmart4u.com/forum.aspx

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Monolith Games secure命令远程缓冲区溢出漏洞

下一篇:DUclassmate验证错误密码更改漏洞