微擎SQL注入漏洞

时间:2016-07-30 18:17:42   收藏:0   阅读:5300

漏洞名称:微擎SQL注入漏洞


补丁文件:/web/source/mc/card.ctrl.php

补丁来源:阿里云云盾自研

漏洞描述:微擎CMS的/web/source/mc/card.ctrl.php中,对cardid输入参数未进行严格类型转义,导致SQL注入的发生

解决方法
  1. 搜索代码 if ($do == ‘manage‘)
    如下图:
    技术分享

  2. 201 行 前添加代码

    1. $_GPC[‘cardid‘] = intval($_GPC[‘cardid‘]);

    修改后如图:

技术分享


补丁文件:/web/source/mc/member.ctrl.php

补丁来源:阿里云云盾自研

漏洞描述:微擎CMS /web/source/mc/member.ctrl.php 中对输入参数$_GPC[‘uid’]未进行有效性检查,导致黑客可构造特殊查询参数,进行SQL注入。

解决方法
  1. 搜索代码 $instr = implode(‘,‘,$_GPC[‘uid‘]); (258行)
    如下图:
    技术分享

  2. 258 行 前添加代码

    1. foreach ($_GPC[‘uid‘] as $key => $value) { $_GPC[‘uid‘][$key] = intval($value); }

    修改后如图:

技术分享




来自为知笔记(Wiz)


评论(1
skylcf_2012 2016-12-23 09:35:59
谢谢分享!
1
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!