DedeCMS投票模塊插件sql注入漏洞解決方法,織夢教程
導讀:織夢教程織夢教程有很多織夢站長朋友反映DedeCMS投票模塊的投票主題的選項經常被sql注入刪除,經過檢查發現投票模塊代碼沒有對sql參數進行轉換,導致不法分子可以惡意利用sq織夢模板安裝織夢模板。
有很多織夢站長朋友反映DedeCMS投票模塊的投票主題的選項經常被sql注入刪除,經過檢查發現投票模塊代碼沒有對sql參數進行轉換,導致不法分子可以惡意利用sql注入。
解決方法很簡單,只要將addslashes()改為mysql_real_escape_string()即可。
找到并打開/include/dedevote.classdede模板下載.php文件,在里面找到如下代碼:
$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount='”.($this->VoteInfos[‘totalcount’]+1).”‘,votenote='”.addslashes($items).織夢模板免費下裁221;‘ WHERE aid='”.$this->VoteID.”‘”);
將其替換為如下代碼:
$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount='”.($this->VoteInfos[‘totalcount’]+1).”‘,votenote='”.mysql_real_escape_string($items).”‘ WHERE aid='”.mysql_real_escape_st織夢模板ring($this->VoteID).”‘”);
說明:
addslashes() 是強行加\;
mysql_real_escape_string() 會判斷字符集,但是對PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)
mysql_escape_string不考慮連接的當前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已經棄用這種方法,不推薦使用)
相關織夢模板安裝織夢模板。聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-19 ,文章DedeCMS投票模塊插件sql注入漏洞解決方法,織夢教程主要講述解決方法,漏洞,CMS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_30744.html