DownPlus 安全补丁 2008-12-12 附修改方法
更新时间:2008年12月15日 18:15:51 作者:
DownPlus 安全补丁 2008-12-12 修正内容: 修正query.asp的跨站脚本漏洞.
*可能造成的危害:
因为query.asp的此漏洞不涉及到数据,故不会对数据造成危害,但恶意用户可能会构造一个特殊URL,并诱导其他用户(比如站点的管理
员)去访问这个URL,从而获得该用户的敏感信息(如Cookies),或是将用户跳转到含有木马的页面,使这个用户中木马.请不要随意访问
来历不明或含有特殊字符的URL.
补丁适合版本: DownPlus 2.2 ACCESS/MSSQL
点此下载补丁:http://bbs.DownPlus.com/index.php?s=&showtopic=2846&view=findpost&p=10084
* 定制版本请不要使用这个补丁,定制版本的补丁会另外通过邮件发送,如在24小时内未收到,请联系QQ16958797
过期用户或2.1及之前的版本请手动修复:
* 首先用记事本或EDITPLUS等文本编辑软件打开query.asp文件
第一步:搜索
Request.QueryString("t")
替换为
left(trim(Request.QueryString("t")),1)
说明:1.9之后的版本共有2处,1.9之前版本只有一处,请使用文本编辑器的替换功能,手动修改的话请注意不要改错,比如找到的代码是
m_QueryType = lcase(Request.QueryString("t"))
那么替换后应该是
m_QueryType = lcase(left(trim(Request.QueryString("t")),1))
第二步:搜索
Request.QueryString("class")
找到这段代码的所在行,然后在这行下面添加下面的代码
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
如,找到代码的这行为 sClassID = Trim(Request.QueryString("class"))
那么修改后就应该是:
sClassID = Trim(Request.QueryString("class"))
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
说明:1.8及之前的版本没有这段代码,无需修改
===========================================================================================
* 什么是跨站脚本漏洞?
所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制的参数,最终显示给来访的用户,导致可以在来访
用户的浏览器里以浏览用户的身份执行HTml代码
因为query.asp的此漏洞不涉及到数据,故不会对数据造成危害,但恶意用户可能会构造一个特殊URL,并诱导其他用户(比如站点的管理
员)去访问这个URL,从而获得该用户的敏感信息(如Cookies),或是将用户跳转到含有木马的页面,使这个用户中木马.请不要随意访问
来历不明或含有特殊字符的URL.
补丁适合版本: DownPlus 2.2 ACCESS/MSSQL
点此下载补丁:http://bbs.DownPlus.com/index.php?s=&showtopic=2846&view=findpost&p=10084
* 定制版本请不要使用这个补丁,定制版本的补丁会另外通过邮件发送,如在24小时内未收到,请联系QQ16958797
过期用户或2.1及之前的版本请手动修复:
* 首先用记事本或EDITPLUS等文本编辑软件打开query.asp文件
第一步:搜索
Request.QueryString("t")
替换为
left(trim(Request.QueryString("t")),1)
说明:1.9之后的版本共有2处,1.9之前版本只有一处,请使用文本编辑器的替换功能,手动修改的话请注意不要改错,比如找到的代码是
m_QueryType = lcase(Request.QueryString("t"))
那么替换后应该是
m_QueryType = lcase(left(trim(Request.QueryString("t")),1))
第二步:搜索
Request.QueryString("class")
找到这段代码的所在行,然后在这行下面添加下面的代码
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
如,找到代码的这行为 sClassID = Trim(Request.QueryString("class"))
那么修改后就应该是:
sClassID = Trim(Request.QueryString("class"))
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
说明:1.8及之前的版本没有这段代码,无需修改
===========================================================================================
* 什么是跨站脚本漏洞?
所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制的参数,最终显示给来访的用户,导致可以在来访
用户的浏览器里以浏览用户的身份执行HTml代码
相关文章
fastAdmin表单验证validate的错误提示信息,如何改变位置?
fastAdmin表单验证validate的错误提示,默认是在右侧的n-right,如果放在右侧不太好看,想调整到其他位置,该怎么操作呢?2023-08-08
zblogphp、Z-Blog PHP数据库结构及表中的字段详细说明
如果你是一位开发者,你一定知道Zblog-PHP。它是一款非常流行的开源博客系统,许多人使用它来创建自己的博客。在使用Zblog-PHP的过程中,你可能会遇到一些数据库字段,这些字段可能会导致一些困惑。因此,在本文中,我们将详细解释Zblog-PHP数据库字段的含义和作用。2023-03-03
DownPlus 安全补丁 2008-12-12 附修改方法
DownPlus 安全补丁 2008-12-12 修正内容: 修正query.asp的跨站脚本漏洞.2008-12-12


最新评论