destoon采集论坛

 找回密码
 立即注册
查看: 1603|回复: 4

远程代码执行漏洞???

[复制链接]

1

主题

0

回帖

7

积分

新手上路

Rank: 1

积分
7
发表于 2017-7-3 09:33:36 | 显示全部楼层 |阅读模式
---------------------------------------------------------------------------
/module/mall/mall.class.php destoon两处注入漏洞
file/update/20160316/source/destoon/module/mall/my.inc.php 延时注入
destoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
-------------------------------------------------------------------------------------
谁有没上面的三处阿里云盾的补丁,我看看远程代码执行还有没有效
回复

使用道具 举报

71

主题

3537

回帖

8055

积分

论坛元老

Rank: 8Rank: 8

积分
8055
发表于 2017-7-3 18:05:56 | 显示全部楼层

file/update/20160316/source/destoon/module/mall/my.inc.php  这个是升级文件 可以删除
回复 支持 反对

使用道具 举报

95

主题

3474

回帖

8086

积分

论坛元老

Rank: 8Rank: 8

积分
8086
发表于 2017-7-4 08:40:43 | 显示全部楼层

my.inc.php 这个文件里面所有的extract函数加上, EXTR_SKIP参数就可以
回复 支持 反对

使用道具 举报

50

主题

3415

回帖

7668

积分

论坛元老

Rank: 8Rank: 8

积分
7668
发表于 2017-7-4 09:09:03 | 显示全部楼层

/module/mall/mall.class.php将文件中
function relate中两处

foreach($P as $k=>$v) {

改成

foreach($P as $k=>$v) { $k = intval($k);
回复 支持 反对

使用道具 举报

57

主题

1729

回帖

4263

积分

论坛元老

Rank: 8Rank: 8

积分
4263
发表于 2017-7-12 17:45:03 | 显示全部楼层

学习下
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|destoon采集论坛

GMT+8, 2025-11-23 04:21 , Processed in 0.014777 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表