漏洞名称:
Destoon SQL注入
漏洞等级:
高危
披露时间:
2017-01-03 08:57:29
漏洞类型:
Web-CMS漏洞
是否有补丁文件:

补丁来源:
云盾自研
补丁发布时间:
2017-01-03 08:57:29
漏洞描述:
Destoon的/mobile/guestbook.php中$do->add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

以上是阿里运提示的,如何解决?

解决方案如下


将$do->add($post);改成$do->add(daddslashes($post));,然后重新检测



1:本站所有内容收集于互联网,如果有侵权内容、请联系我们删除,不妥之处,敬请谅解
2:本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责
3:您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4:本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新

您需要 登录账户 后才能发表评论

发表评论

快捷回复: 表情:
评论列表 (暂无评论,1217人围观)

还没有评论,来说两句吧...