找回密码
 立即注册

QQ登录

只需一步,快速开始

微擎最新版SQL注入修复方案

crx349 于 2019-3-18 16:19 [漏洞补丁] 发表在 [复制链接] [显示全部楼层] [打印] [上一主题] [下一主题]

htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。

文件位置在/web/source/site/editor.ctrl.php

搜索:
  1.                 if (!empty($nav)) {
  2.                         foreach ($nav as $row) {
复制代码


改成:
  1. if (!empty($nav)) {
  2. $nav['id'] = intval($nav['id']);
  3. foreach ($nav as $row) {
复制代码


修复完成

本教程由无限星辰工作室CRX349独家整理和提供,转载请注明地址,谢谢。本文地址:https://www.xmspace.net/thread-731-1-1.html
无限星辰工作室  好集导航 Discuz全集下载  星辰站长网  集热爱361  一品文学  手机小游戏合集   海外空间网 星辰api  星辰支付二维码管理平台 阿里云服务器 腾讯云服务器
服务Discuz!建站|DiscuzQ配置|二开|小程序|APP|搬家|挂马清理|防护|Win/Linux环境搭建|优化|运维|
服务理念:专业 诚信 友好QQ842062626 服务项目 Q群315524225

发表于 2019-3-18 16:19:30 | 显示全部楼层 |阅读模式

回复 | 使用道具 举报

该帖共收到 0 条回复!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

美图秀

    • fastadmin 后台界面使用字段数组类型
    • Discuz!x3.5 修改标题高亮颜色
    • Discuz!x3.5 应用中心 下载应用一直下载中
    • 帖子定时显示
    • 论坛辅助审核
拖动客服框
Online Service
点击这里给我发消息
点击这里联系我们
微信扫一扫
在线客服
快速回复 返回顶部 返回列表