沉浸式阅读
Beta

漏洞名称: Destoon SQL注入 如何解决

     订阅 destoon漏洞维护     2017-07-04     1066    0    0    0    2018-10-05
学习要点:漏洞名称:Destoon SQL注入漏洞等级:高危披露时间:2017-01-03 08:57:29漏洞类型:Web-CMS漏洞是否有补丁文件:是补丁来源:云盾自研补丁发布时间:2017-01-03 08:57:29漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了

漏洞名称:
Destoon SQL注入
漏洞等级:
高危
披露时间:
2017-01-03 08:57:29
漏洞类型:
Web-CMS漏洞
是否有补丁文件:

补丁来源:
云盾自研
补丁发布时间:
2017-01-03 08:57:29
漏洞描述:
Destoon的/mobile/guestbook.php中$do->add($post);这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

以上是阿里运提示的,如何解决?

解决方案如下


将$do->add($post);改成$do->add(daddslashes($post));,然后重新检测



本文标题: 漏洞名称: Destoon SQL注入 如何解决

本文链接: https://www.mbkfw.com/course/554.html (转载时请注明来源链接)

本文说明: 有问题或投稿请发送至: 邮箱/kf@dtmuban.com    QQ/290948585

特别鸣谢: 如果您觉得本文对您有帮助,请给我们一个小小的赞,收藏本文更利于反复学习哦!

 
destoon程序前端开发标签生成器

下班PC阅读不方便?

手机也可以随时学习开发

微信关注公众号“商企云服”
"模板开发网前端开发教学"
每日干货技术分享
 
0

圈友点评

文明上网理性发言,请遵守网络评论服务协议


色彩
×

《客户实名在线注册登记》售后一直都在!

关注

微信
关注

微信扫一扫
不同的环境体验

幸运大转盘,好礼等您拿

模板开发网公众号

模板开发网微信小程序

代授权

程序
授权

黑小二

联系
客服

很高兴为您服务
尊敬的用户,欢迎您咨询,我们为新用户准备了优惠好礼。咨询客服

联系客服:

在线QQ: 290948585

客服电话: 18605917465

E_mail邮箱: kf@dtmuban.com

微信公众号: 商企云服

微信小程序: 模板开发

QQ客服 微信客服DT授权代办 在线交谈 智能小云

工作时间:

周一至周五: 09:00 - 18:00

APP下载

安卓
APK

模板开发网安卓版APP

反馈

我要
反馈