destoon采集论坛

 找回密码
 立即注册
查看: 474|回复: 2

阿里云漏洞提示mobile/guestbook.php $do

[复制链接]

35

主题

68

回帖

795

积分

高级会员

Rank: 4

积分
795
发表于 2017-1-11 23:11:19 | 显示全部楼层 |阅读模式
漏洞名称:Destoon SQL注入
补丁文件:/mobile/guestbook.php
补丁来源:云盾自研更新时间:2017-01-09 05:50:32
漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post);
这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
打开文件
Destoon的/mobile/guestbook.php
找到
[ol]
  • $do->add($post);[/ol]复制代码
    替换为
    [ol]
  • $post = daddslashes($post); $do->add($post);[/ol]复制代码
    也就是 前面增加
    [ol]
  • $post = daddslashes($post);[/ol]复制代码
  • 回复

    使用道具 举报

    50

    主题

    3415

    回帖

    7668

    积分

    论坛元老

    Rank: 8Rank: 8

    积分
    7668
    发表于 2017-1-12 08:30:37 | 显示全部楼层
    这个不错,支持下
    回复 支持 反对

    使用道具 举报

    0

    主题

    9

    回帖

    1759

    积分

    金牌会员

    Rank: 6Rank: 6

    积分
    1759
    发表于 2017-1-13 10:13:06 | 显示全部楼层
    谢谢,马上去改过来
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|手机版|Archiver|destoon采集论坛

    GMT+8, 2025-11-23 06:35 , Processed in 0.016065 second(s), 20 queries .

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表