htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。
文件位置在/web/source/site/editor.ctrl.php
搜索:
- if (!empty($nav)) {
- foreach ($nav as $row) {
复制代码
改成:
- if (!empty($nav)) {
- $nav['id'] = intval($nav['id']);
- foreach ($nav as $row) {
复制代码
修复完成 |