码迷,mamicode.com
首页 > 数据库 > 详细

微擎文件编辑SQL注入

时间:2016-07-30 18:27:30      阅读:5187      评论:0      收藏:0      [点我收藏+]

标签:

漏洞名称:微擎文件编辑SQL注入

补丁文件:/web/source/site/article.ctrl.php

补丁来源:阿里云云盾自研

漏洞描述:微擎的/web/source/site/article.ctrl.php中对$_GPC[‘template‘]$_GPC[‘title‘]$_GPC[‘description‘]$_GPC[‘source‘]$_GPC[‘author‘]参数未进行正确转义过滤,导致SQL注入的产生

解决方法
  1. 搜索代码 message(‘标题不能为空,请输入标题!‘);
    如下图:
    技术分享

  2. 82 行 前添加代码

    1. mysql_set_charset("gbk");
    2. $_GPC[‘template‘] = mysql_real_escape_string($_GPC[‘template‘]);
    3. $_GPC[‘title‘] = mysql_real_escape_string($_GPC[‘title‘]);
    4. $_GPC[‘description‘] = mysql_real_escape_string($_GPC[‘description‘]);
    5. $_GPC[‘source‘] = mysql_real_escape_string($_GPC[‘source‘]);
    6. $_GPC[‘author‘] = mysql_real_escape_string($_GPC[‘author‘]);

    修改后如图:

技术分享






微擎文件编辑SQL注入

标签:

原文地址:http://www.cnblogs.com/itwo/p/5721404.html

(1)
(4)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!