找回密码
 立即注册

QQ登录

只需一步,快速开始

微擎SQL注入漏洞 修复(00089)

crx349 于 2016-8-22 11:26 [漏洞补丁] 发表在 [复制链接] [显示全部楼层] [打印] [上一主题] [下一主题]
漏洞名称:微擎SQL注入漏洞
补丁编号:00089
补丁文件:/web/source/mc/fans.ctrl.php
补丁来源:无限星辰
更新时间:2016-08-20
漏洞描述:微擎的/web/source/mc/fans.ctrl.php中,对$_GPC['nickname']未进行SQL转义就带入数据库查询中,导致SQL注入的发生。

打开:/web/source/mc/fans.ctrl.php
搜索
  1. $nickname = trim($_GPC['nickname']);
复制代码

改为:
  1. $nickname = trim(mysql_real_escape_string($_GPC['nickname']));
复制代码


提交保存,更新,再检查就好了

本教程由无限星辰工作室CRX349独家整理和提供,转载请注明地址,谢谢。本文地址:https://xmspace.net/thread-456-1-1.html
无限星辰工作室  好集导航 Discuz全集下载  星辰站长网  集热爱361  一品文学  手机小游戏合集   海外空间网 星辰api  星辰支付二维码管理平台 LOT智能硬件聚合平台 阿里云服务器 腾讯云服务器
服务Discuz!建站|DiscuzQ配置|二开|小程序|APP|搬家|挂马清理|防护|Win/Linux环境搭建|优化|运维|
服务理念:专业 诚信 友好QQ842062626 服务项目 Q群315524225

发表于 2016-8-22 11:26:10 | 显示全部楼层 |阅读模式

回复 | 使用道具 举报

该帖共收到 0 条回复!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

美图秀

    • 自建远程桌面服务器 rustdesk
    • Discuz!x3.4 账号保镖 自动冻结账号无效解
    • PVE换主板后 网络丢失解决方法
    • Kvm 虚拟机迁移到PVE里面
    • Discuz!x3,4 阿里云DCDN配置获取客户端ip
拖动客服框
Online Service
点击这里给我发消息
点击这里联系我们
微信扫一扫
在线客服
快速回复 返回顶部 返回列表