这个漏洞大家还是补一下吧,以免带来不必要的损失
涉及的文件有两个 upfile_Other.asp 和 UserEdit.asp
upfile_Other.asp 文件里 :
session("AdminName")="" and session("UserName")=""
这个文件的session不仅给管理员用还给普通的用户用,可是前台的用户根本用不上这个,
这就导致了被成功入侵网站,补救的方法就是先把and session("UserName")="" 给去掉。
UserEdit.asp 文件里:
username的值未经过任何过滤。
本来是用username来获取session用户名来进行用户资料的,可前面加了request("username"),
这是没有任何意义的,不知道写程序的人什么用意,难道是后门??
这个漏洞会导致后台管理密码被修改!或被显示!
取掉 UserName=trim(request("UserName")) 这一句就可以了