码迷,mamicode.com
首页 > 数据库 > 详细

destoon漏洞修复关于 $do->add($post); SQL注入修改

时间:2019-10-23 09:26:08      阅读:123      评论:0      收藏:0      [点我收藏+]

标签:guest   描述   dad   修复   修改   文件   book   sql注入   转义   

     在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改

  漏洞名称:Destoon SQL注入   

  补丁文件:/mobile/guestbook.php

  漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post);

  这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。

  修复步骤:

   打开文件 Destoon的/mobile/guestbook.php 找到

   

$do->add($post);

  改为:

   

$post = daddslashes($post); $do->add($post);

  并且在前面加:

   

$post = daddslashes($post);

  

destoon漏洞修复关于 $do->add($post); SQL注入修改

标签:guest   描述   dad   修复   修改   文件   book   sql注入   转义   

原文地址:https://www.cnblogs.com/68xi/p/11723902.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!