标签:guest 描述 dad 修复 修改 文件 book sql注入 转义
在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改
漏洞名称:Destoon SQL注入
补丁文件:/mobile/guestbook.php
漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post);
这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。
修复步骤:
打开文件 Destoon的/mobile/guestbook.php 找到
$do->add($post);
改为:
$post = daddslashes($post); $do->add($post);
并且在前面加:
$post = daddslashes($post);
destoon漏洞修复关于 $do->add($post); SQL注入修改
标签:guest 描述 dad 修复 修改 文件 book sql注入 转义
原文地址:https://www.cnblogs.com/68xi/p/11723902.html