手动修复前段时间被发现的PJBlog SQL注入漏洞

我最早知道这漏洞是mini在Blog上的留言(感谢mini),之后在PJ官网论坛上知道这个漏洞最早是在10月份被Bug.Center.Team(又名:漏洞预警中心小组)发现。
相关链接:http://www.cnbct.org/index.php?action=article_view&aid=22
因为我的PJBlog是V2.6且自己手动修改了不少地方,而且官方提供的补丁只适用从PJBlog2 v2.7 Build04 进行升级,于是对比了下官方补丁发现该漏洞涉及到这三个文件blogcomm.asp、member.asp、class/cls_wap.asp,手动修改方法如下:(我的文件被自己修改过所以可能相关代码所在的行数可能与你不同,最简单的方法就是在相关文件内搜索这个关键字“ID”))”就很容易找到了)
1、打开blogcomm.asp 文件
找到50行左右,把
post_commID=CheckStr(request.QueryString(“commID”))
替换成
post_commID=Clng(CheckStr(request.QueryString(“commID”)))
找到89行左右,把
post_logID=CheckStr(request.form(“logID”))
替换成
post_logID=Clng(CheckStr(request.form(“logID”)))
2、打开member.asp文件
找到191行左右,把
UID=trim(CheckStr(request.form(“UID”)))
替换成
UID=Clng(trim(CheckStr(request.form(“UID”))))
3、打开class/cls_wap.asp文件
找到448行左右,把
post_logID=CheckStr(request.form(“id”))
替换成
post_logID=Clng(CheckStr(request.form(“id”)))
修改完毕之后保存上传覆盖源文件就ok了~

本站使用「署名 4.0 国际」创作协议,可自由转载、引用,但需署名原版权作者且注明文章出处。

免责声明:
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长,并提供相应的资质证明,我们将于3个工作日内予以删除!
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如果喜欢,请你购买正版,享受售后服务!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如有链接无法下载、失效或广告,请联系客服处理,有奖励!
5. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!


我的盒子|觅盒 » 手动修复前段时间被发现的PJBlog SQL注入漏洞

1 评论

  1. 头像

    这么简单?马上去升级~~~谢谢 vjlin 作的指导。

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

提供最优质的资源集合

立即查看 了解详情