DedeCMS投票模块插件sql注入漏洞解决方法,织梦教程
导读:织梦教程织梦教程有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sq织梦模板安装织梦模板。
有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sql注入。
解决方法很简单,只要将addslashes()改为mysql_real_escape_string()即可。
找到并打开/include/dedevote.classdede模板下载.php文件,在里面找到如下代码:
$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount='”.($this->VoteInfos[‘totalcount’]+1).”‘,votenote='”.addslashes($items).织梦模板免费下裁221;‘ WHERE aid='”.$this->VoteID.”‘”);
将其替换为如下代码:
$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount='”.($this->VoteInfos[‘totalcount’]+1).”‘,votenote='”.mysql_real_escape_string($items).”‘ WHERE aid='”.mysql_real_escape_st织梦模板ring($this->VoteID).”‘”);
说明:
addslashes() 是强行加\;
mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)
mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)
相关织梦模板安装织梦模板。声明: 本文由我的SEOUC技术文章主页发布于:2023-07-19 ,文章DedeCMS投票模块插件sql注入漏洞解决方法,织梦教程主要讲述解决方法,漏洞,CMS网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_30744.html