找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1292|回复: 1

PJBlog个人博客系统Action.asp页面跨站脚本攻击漏洞

[复制链接]

34

主题

43

回帖

119

牛毛

一级牛人

积分
119
发表于 2009-7-23 09:46:31 | 显示全部楼层 |阅读模式 来自 黑龙江省哈尔滨市
影响版本:PJBlog 3.0.6.170
程序介绍:
PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。

漏洞分析:
在文件Action.asp中:
elseif request("action")="type1" then //第23行
dim  mainurl,main,mainstr
mainurl=request("mainurl")
main=trim(checkstr(request("main")))
response.clear()
mainstr=""
If  Len(memName)>0 Then
mainstr=mainstr&"<img  src=""images/download.gif"" alt=""下载文件"" style=""margin:0px 2px -4px 0px""/>  <a href="""&mainurl&"""  target=""_blank"">"&main&"</a>"
程序对于输出变量mainurl和main没有过滤导致xss漏洞的产生。在同文件42行代码类似。此贴转载http://www.bugba.com

0

主题

4

回帖

11

牛毛

初生牛犊

积分
11
发表于 2009-7-23 16:41:48 | 显示全部楼层 来自 广东省河源市
学习一下~~~
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-27 17:15 , Processed in 0.234267 second(s), 38 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表