我最早知道这漏洞是mini在Blog上的留言(感谢mini),之后在PJ官网论坛上知道这个漏洞最早是在10月份被Bug.Center.Team(又名:漏洞预警中心小组)发现。
相关链接:http://www.cnbct.org/index.php?action=article_view&aid=22
因为我的PJBlog是V2.6且自己手动修改了不少地方,而且官方提供的补丁只适用从PJBlog2 v2.7 Build04 进行升级,于是对比了下官方补丁发现该漏洞涉及到这三个文件blogcomm.asp、member.asp、class/cls_wap.asp,手动修改方法如下:(我的文件被自己修改过所以可能相关代码所在的行数可能与你不同,最简单的方法就是在相关文件内搜索这个关键字“ID”))”就很容易找到了)
1、打开blogcomm.asp 文件
找到50行左右,把
post_commID=CheckStr(request.QueryString(“commID”))
替换成
post_commID=Clng(CheckStr(request.QueryString(“commID”)))
找到89行左右,把
post_logID=CheckStr(request.form(“logID”))
替换成
post_logID=Clng(CheckStr(request.form(“logID”)))
2、打开member.asp文件
找到191行左右,把
UID=trim(CheckStr(request.form(“UID”)))
替换成
UID=Clng(trim(CheckStr(request.form(“UID”))))
3、打开class/cls_wap.asp文件
找到448行左右,把
post_logID=CheckStr(request.form(“id”))
替换成
post_logID=Clng(CheckStr(request.form(“id”)))
修改完毕之后保存上传覆盖源文件就ok了~
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。