时间:2021-05-19
*可能造成的危害:
因为query.asp的此漏洞不涉及到数据,故不会对数据造成危害,但恶意用户可能会构造一个特殊URL,并诱导其他用户(比如站点的管理
员)去访问这个URL,从而获得该用户的敏感信息(如Cookies),或是将用户跳转到含有木马的页面,使这个用户中木马.请不要随意访问
来历不明或含有特殊字符的URL.
补丁适合版本: DownPlus 2.2 ACCESS/MSSQL
点此下载补丁:http://bbs.DownPlus.com/index.php?s=&showtopic=2846&view=findpost&p=10084
* 定制版本请不要使用这个补丁,定制版本的补丁会另外通过邮件发送,如在24小时内未收到,请联系QQ16958797
过期用户或2.1及之前的版本请手动修复:
* 首先用记事本或EDITPLUS等文本编辑软件打开query.asp文件
第一步:搜索
Request.QueryString("t")
替换为
left(trim(Request.QueryString("t")),1)
说明:1.9之后的版本共有2处,1.9之前版本只有一处,请使用文本编辑器的替换功能,手动修改的话请注意不要改错,比如找到的代码是
m_QueryType = lcase(Request.QueryString("t"))
那么替换后应该是
m_QueryType = lcase(left(trim(Request.QueryString("t")),1))
第二步:搜索
Request.QueryString("class")
找到这段代码的所在行,然后在这行下面添加下面的代码
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
如,找到代码的这行为 sClassID = Trim(Request.QueryString("class"))
那么修改后就应该是:
sClassID = Trim(Request.QueryString("class"))
If sClassID<>"" And IsNumeric(sClassID) Then
sClassID = Clng(sClassID)
Else
sClassID = ""
End If
说明:1.8及之前的版本没有这段代码,无需修改
===========================================================================================
* 什么是跨站脚本漏洞?
所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制的参数,最终显示给来访的用户,导致可以在来访
用户的浏览器里以浏览用户的身份执行HTml代码
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
又临近微软一月一次的安全补丁日,昨天,微软安全中心网站再次例行发布了本月12月份的安全通知,这次破十记录,共计有十一个安全解决方案,其影响范围涉及了微软桌面Wi
2014年4月8日,微软停止了对WindowsXP的支持,不再向该系统提供热修复、产品更新及安全补丁等服务。微软多次表示,XP在无法获取系统更新、安全补丁后极易
应对操作系统安全漏洞的基本方法如下: 1、及时安装最新的安全补丁; 2、对默认安装进行必要的调整。 操作系统(OperatingSystem,简称OS)是
Access2010-使用TreeView(MSComctlLib.TreeCtrl.2)在windows安全补丁更新之后,使用就出现错误了复制MSCOMCTL
前言:微软6月更新安全补丁编号为KB2839229,该补丁适用于WindowsXPSP3、WindowsServer2003SP2、VistaSP2、32位Wi