我最早知道这漏洞是mini在Blog上的留言(感谢mini),之后在PJ官网论坛上知道这个漏洞最早是在10月份被Bug.Center.Team(又名:漏洞预警中心小组)发现。
相关链接:http://www.cnbct.org/index.php?action=article_view&aid=22
因为我的PJBlog是V2.6且自己手动修改了不少地方,而且官方提供的补丁只适用从PJBlog2 v2.7 Build04 进行升级,于是对比了下官方补丁发现该漏洞涉及到这三个文件blogcomm.asp、member.asp、class/cls_wap.asp,手动修改方法如下:(我的文件被自己修改过所以可能相关代码所在的行数可能与你不同,最简单的方法就是在相关文件内搜索这个关键字“ID”))”就很容易找到了)
1、打开blogcomm.asp 文件
找到50行左右,把
post_commID=CheckStr(request.QueryString(“commID”))
替换成
post_commID=Clng(CheckStr(request.QueryString(“commID”)))
找到89行左右,把
post_logID=CheckStr(request.form(“logID”))
替换成
post_logID=Clng(CheckStr(request.form(“logID”)))
2、打开member.asp文件
找到191行左右,把
UID=trim(CheckStr(request.form(“UID”)))
替换成
UID=Clng(trim(CheckStr(request.form(“UID”))))
3、打开class/cls_wap.asp文件
找到448行左右,把
post_logID=CheckStr(request.form(“id”))
替换成
post_logID=Clng(CheckStr(request.form(“id”)))
修改完毕之后保存上传覆盖源文件就ok了~
免责声明:
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长,并提供相应的资质证明,我们将于3个工作日内予以删除!
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如果喜欢,请你购买正版,享受售后服务!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如有链接无法下载、失效或广告,请联系客服处理,有奖励!
5. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
我的盒子|觅盒 » 手动修复前段时间被发现的PJBlog SQL注入漏洞
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 联系站长
这么简单?马上去升级~~~谢谢 vjlin 作的指导。