• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    PJBlog个人博客系统Action.asp页面跨站脚本攻击漏洞

    发布者: 天下网吧 | 发布时间: 2025-6-28 23:15| 查看数: 75| 评论数: 0|帖子模式

    影响版本JBlog 3.0.6.170
    程序介绍:
    PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术。


    漏洞分析:
    在文件Action.asp中:

    elseif request("action")="type1" then //第23行
    dim   mainurl,main,mainstr
    mainurl=request("mainurl")
    main=trim(checkstr(request("main")))
    response.clear()
    mainstr=""
    If   Len(memName)>0 Then
    mainstr=mainstr&"<img   src=""images/download.gif"" alt=""下载文件"" style=""margin:0px 2px -4px 0px""/>   <a href="""&mainurl&"""   target=""_blank"">"&main&"</a>"程序对于输出变量mainurl和main没有过滤导致xss漏洞的产生。在同文件42行代码类似

    漏洞利用:
    http://www.target.com/Action.asp?action=type1&mainurl=xxx">[XSS]

    解决方案:
    厂商补丁:
    PJblog
    -------
    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
    http://bbs.pjhome.net/thread-52214-1-1.html


    来源:https://www.jb51.net/hack/16353.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表