微擎文件编辑SQL注入

漏洞名称:微擎文件编辑SQL注入

补丁文件:/web/source/site/article.ctrl.php

补丁来源:阿里云云盾自研

漏洞描述:微擎的/web/source/site/article.ctrl.php中对$_GPC[‘template‘]$_GPC[‘title‘]$_GPC[‘description‘]$_GPC[‘source‘]$_GPC[‘author‘]参数未进行正确转义过滤,导致SQL注入的产生

解决方法
  1. 搜索代码 message(‘标题不能为空,请输入标题!‘);
    如下图:
    技术分享

  2. 82 行 前添加代码

    1. mysql_set_charset("gbk");
    2. $_GPC[‘template‘] = mysql_real_escape_string($_GPC[‘template‘]);
    3. $_GPC[‘title‘] = mysql_real_escape_string($_GPC[‘title‘]);
    4. $_GPC[‘description‘] = mysql_real_escape_string($_GPC[‘description‘]);
    5. $_GPC[‘source‘] = mysql_real_escape_string($_GPC[‘source‘]);
    6. $_GPC[‘author‘] = mysql_real_escape_string($_GPC[‘author‘]);

    修改后如图:

技术分享






文章来自:http://www.cnblogs.com/itwo/p/5721404.html
© 2021 jiaocheng.bubufx.com  联系我们
ICP备案:鲁ICP备09046678号-3