远程代码执行漏洞???
---------------------------------------------------------------------------/module/mall/mall.class.php destoon两处注入漏洞
file/update/20160316/source/destoon/module/mall/my.inc.php 延时注入
destoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
-------------------------------------------------------------------------------------
谁有没上面的三处阿里云盾的补丁,我看看远程代码执行还有没有效
file/update/20160316/source/destoon/module/mall/my.inc.php这个是升级文件 可以删除
my.inc.php 这个文件里面所有的extract函数加上, EXTR_SKIP参数就可以
/module/mall/mall.class.php将文件中
function relate中两处
foreach($P as $k=>$v) {
改成
foreach($P as $k=>$v) { $k = intval($k);
学习下
页:
[1]