Destoon 阿里云漏洞提示mobile/guestbook.php $do->add($post); SQL注入修改

   日期:2017-01-11     来源:Destoon爱好者    浏览:1837    评论:0    
核心提示:Destoon 阿里云漏洞提示mobile/guestbook.php $do-add($post); SQL注入修改 的解决方法!漏洞名称:Destoon SQL注入补丁文件:/mobile/guestbook.php补丁来源:云盾自研更新时间:2017-01-09 05:50:32漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,

Destoon 阿里云漏洞提示mobile/guestbook.php $do->add($post); SQL注入修改 的解决方法!


漏洞名称:Destoon SQL注入 

补丁文件:/mobile/guestbook.php

补丁来源:云盾自研更新时间:2017-01-09 05:50:32

漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post);

这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

打开文件
Destoon的/mobile/guestbook.php
找到

  1. $do->add($post);
复制代码


替换为

  1. $post = daddslashes($post); $do->add($post);
复制代码


也就是 前面增加
  1. $post = daddslashes($post);
复制代码
解决方法来自destoon爱好者提供,在此感谢@zhansheng2007

 
标签: destoon漏洞
打赏
0相关评论

网站首页  |  Destoon展示  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  | 

Destoon.org.cn 产地秀电商 版权所有 Destoon 爱好者 Destoon B2B 非官方交流平台 鲁ICP备15041606
Powered By DESTOON
 
 
Destoon建站
售前在线咨询
点击这里给我发消息
点击这里给我发消息
售后技术支持
点击这里给我发消息
商务合作咨询
0775-7279380
181-7693-0112