xiazhikong 发表于 2017-7-3 09:33:36

远程代码执行漏洞???

---------------------------------------------------------------------------
/module/mall/mall.class.php destoon两处注入漏洞
file/update/20160316/source/destoon/module/mall/my.inc.php 延时注入
destoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
-------------------------------------------------------------------------------------
谁有没上面的三处阿里云盾的补丁,我看看远程代码执行还有没有效

zhao90 发表于 2017-7-3 18:05:56


file/update/20160316/source/destoon/module/mall/my.inc.php这个是升级文件 可以删除

joy 发表于 2017-7-4 08:40:43


my.inc.php 这个文件里面所有的extract函数加上, EXTR_SKIP参数就可以

龙在天涯 发表于 2017-7-4 09:09:03


/module/mall/mall.class.php将文件中
function relate中两处

foreach($P as $k=>$v) {

改成

foreach($P as $k=>$v) { $k = intval($k);

枪口的雨 发表于 2017-7-12 17:45:03


学习下
页: [1]
查看完整版本: 远程代码执行漏洞???