<address id="r9vd9"><address id="r9vd9"><listing id="r9vd9"></listing></address></address>

      歡迎您光臨深圳塔燈網絡科技有限公司!
      電話圖標 余先生:13699882642

      漏洞名稱: Destoon SQL注入 如何解決

      發表日期:2019-09 文章編輯:小燈 瀏覽次數:2813

      漏洞名稱:Destoon SQL注入漏洞等級:高危披露時間:2017-01-03 08:57:29漏洞類型:Web-CMS漏洞是否有補丁文件:是補丁來源:云盾自研補丁發布時間:2017-01-03 08:57:29漏洞描述:Destoon的/mobile/guestbook.php中$do-add($post);這行代碼對參數$post未進行正確轉義,導致黑客可進行SQL注入,獲取網站后臺密碼等?!咀⒁猓涸撗a丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了

      漏洞名稱:
      Destoon SQL注入
      漏洞等級:
      高危
      披露時間:
      2017-01-03 08:57:29
      漏洞類型:
      Web-CMS漏洞
      是否有補丁文件:

      補丁來源:
      云盾自研
      補丁發布時間:
      2017-01-03 08:57:29
      漏洞描述:
      Destoon的/mobile/guestbook.php中$do->add($post);這行代碼對參數$post未進行正確轉義,導致黑客可進行SQL注入,獲取網站后臺密碼等?!咀⒁猓涸撗a丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

      以上是阿里運提示的,如何解決?

      解決方案如下


      將$do->add($post);改成$do->add(daddslashes($post));,然后重新檢測



      0
      本頁內容由塔燈網絡科技有限公司通過網絡收集編輯所得,所有資料僅供用戶參考了本站不擁有所有權,如您認為本網頁中由涉嫌抄襲的內容,請及時與我們聯系,并提供相關證據,工作人員會在5工作日內聯系您,一經查實,本站立刻刪除侵權內容。本文鏈接:http://www.webpost.com.cn/21262.html
      相關cms文章
       八年  行業經驗

      多一份參考,總有益處

      聯系深圳網站公司塔燈網絡,免費獲得網站建設方案及報價

      咨詢相關問題或預約面談,可以通過以下方式與我們聯系

      業務熱線:余經理:13699882642

      Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

      国产成人精品综合在线观看