微擎文件编辑SQL注入

时间:2016-07-30 18:27:30   收藏:0   阅读:5187
漏洞名称:微擎文件编辑SQL注入

补丁文件:/web/source/site/article.ctrl.php

补丁来源:阿里云云盾自研

漏洞描述:微擎的/web/source/site/article.ctrl.php中对$_GPC[‘template‘]$_GPC[‘title‘]$_GPC[‘description‘]$_GPC[‘source‘]$_GPC[‘author‘]参数未进行正确转义过滤,导致SQL注入的产生

解决方法
  1. 搜索代码 message(‘标题不能为空,请输入标题!‘);
    如下图:
    技术分享

  2. 82 行 前添加代码

    1. mysql_set_charset("gbk");
    2. $_GPC[‘template‘] = mysql_real_escape_string($_GPC[‘template‘]);
    3. $_GPC[‘title‘] = mysql_real_escape_string($_GPC[‘title‘]);
    4. $_GPC[‘description‘] = mysql_real_escape_string($_GPC[‘description‘]);
    5. $_GPC[‘source‘] = mysql_real_escape_string($_GPC[‘source‘]);
    6. $_GPC[‘author‘] = mysql_real_escape_string($_GPC[‘author‘]);

    修改后如图:

技术分享




来自为知笔记(Wiz)


评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!