好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 網站建設 > 建站知識 > 解決織夢dedecms投票模塊漏洞的方法

解決織夢dedecms投票模塊漏洞的方法

POST TIME:2020-04-01 19:21

有站長反映織夢投票模塊的投票主題選項經常被sql注入刪除,經過查看代碼發現投票模塊代碼沒有對sql參數進行轉換,導致被黑客sql注入。

解決方法如下:

只要把 addslashes() 改為 mysql_real_escape_string() 即可。

打開/include/dedevote.class.php文件

查找

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.($this->VoteInfos['totalcount']+1).”‘,votenote=’”.addslashes($items).”‘ WHERE aid=’”.$this->VoteID.”‘”);

修改為

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.(mysql_real_escape_string($this->VoteInfos['totalcount'])+1).”‘,votenote=’”.mysql_real_escape_string($items).”‘ WHERE aid=’”.mysql_real_escape_string($this->VoteID).”‘”);

注:

* addslashes() 是強行加;

* mysql_real_escape_string() 會判斷字符集,但是對PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

* mysql_escape_string不考慮連接的當前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已經棄用這種方法,不推薦使用)

相關閱讀:

織夢DedeCms防護XSS,sql注射,代碼執行,文件包含等多種高危漏洞通用代碼

織夢DedeCMS實用技巧-八大安全措施

DedeCMS漏洞頻發 安全聯盟提供頑固木馬后門專殺工具



收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266