漏洞名稱:Destoon SQL注入漏洞等級(jí):高危披露時(shí)間:2017-01-03 08:57:29漏洞類型:Web-CMS漏洞是否有補(bǔ)丁文件:是補(bǔ)丁來源:云盾自研補(bǔ)丁發(fā)布時(shí)間:2017-01-03 08:57:29漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);這行代碼對(duì)參數(shù)$post未進(jìn)行正確轉(zhuǎn)義,導(dǎo)致黑客可進(jìn)行SQL注入,獲取網(wǎng)站后臺(tái)密碼等?!咀⒁猓涸撗a(bǔ)丁為云盾自研代碼修復(fù)方案,云盾會(huì)根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進(jìn)行檢測(cè),如果您自行采取了
漏洞名稱:
Destoon SQL注入
漏洞等級(jí):
高危
披露時(shí)間:
2017-01-03 08:57:29
漏洞類型:
Web-CMS漏洞
是否有補(bǔ)丁文件:
是
補(bǔ)丁來源:
云盾自研
補(bǔ)丁發(fā)布時(shí)間:
2017-01-03 08:57:29
漏洞描述:
Destoon的/mobile/guestbook.php中$do->add($post);這行代碼對(duì)參數(shù)$post未進(jìn)行正確轉(zhuǎn)義,導(dǎo)致黑客可進(jìn)行SQL注入,獲取網(wǎng)站后臺(tái)密碼等?!咀⒁猓涸撗a(bǔ)丁為云盾自研代碼修復(fù)方案,云盾會(huì)根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進(jìn)行檢測(cè),如果您自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會(huì)導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
以上是阿里運(yùn)提示的,如何解決?
解決方案如下
將$do->add($post);改成$do->add(daddslashes($post));,然后重新檢測(cè)
0
本頁(yè)內(nèi)容由塔燈網(wǎng)絡(luò)科技有限公司通過網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶參考了本站不擁有所有權(quán),如您認(rèn)為本網(wǎng)頁(yè)中由涉嫌抄襲的內(nèi)容,請(qǐng)及時(shí)與我們聯(lián)系,并提供相關(guān)證據(jù),工作人員會(huì)在5工作日內(nèi)聯(lián)系您,一經(jīng)查實(shí),本站立刻刪除侵權(quán)內(nèi)容。本文鏈接:http://m.jstctz.cn/21262.html