5UCMS 漏洞通报

2011, March 11, 6:15 PM. 漏洞分析
Submitted by admin

漏洞报告:http://www.wooyun.org/bugs/wooyun-2010-01515
漏洞描述:未对是否登录进行判断[重要]、未过滤 ecid 和 cid
防范措施:
打开 admin/ajax.asp 
找到 Dim ID,Key,Rs,i 在这行上面加入代码 Call ChkLogin("login")
找到 set rs=db("select [modeext] from [{pre}channel] where id=" & ecid,1) 更改为 set rs=db("select [modeext] from [{pre}channel] where id=" & clng(ecid),1)
找到 set es=db("select [modeindex] from [{pre}content] where id=" & eid,1) 更改为 set es=db("select [modeindex] from [{pre}content] where id=" & clng(eid),1)

漏洞报告:http://www.wooyun.org/bugs/wooyun-2010-01513
漏洞描述:HTTP_REFERER 伪造利用
防范措施:
打开 in/function.asp
找到 if len(Msgstr) > 0 then response.write "<Script>alert('" & Msgstr & "');</Script>" 在这行代码下面加入 response.end

漏洞报告(不成立):http://www.wooyun.org/bugs/wooyun-2010-01543
漏洞描述(不成立):因对 ID 已有过滤,此漏洞不成立,大家可放心
安全建议:
打开 plus/count/js.asp
找到 Call DB("Update [{pre}Content] Set [Views]=[Views]+1 Where [ID]=" & ID,0) 更改为 Call DB("Update [{pre}Content] Set [Views]=[Views]+1 Where [ID]=" & clng(ID),0)

请使用 5uCMS 的朋友根据上面的操作方法更新自己的网站程序,补丁程序将于 3-11 号制作并发布

Tags: 5ucms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
5UCMS漏洞利用 (浏览: 13335, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):