织梦DedeCMS投票漏洞解决办法
发布时间:2021-11-25 03:44:20 所属栏目:经验 来源:互联网
导读:DedeCMS投票漏洞是因为我们在获取投票项时没有进行任何过滤,从而可以让人可以直接利用sql注入形式进行攻击我们的系统了,下面我来给大家介绍解决办法. 打开/include/dedevote.class.php文件,查找如下代码: $this-dsql-ExecuteNoneQuery(UPDATE `dede_vote` SET
DedeCMS投票漏洞是因为我们在获取投票项时没有进行任何过滤,从而可以让人可以直接利用sql注入形式进行攻击我们的系统了,下面我来给大家介绍解决办法. 打开/include/dedevote.class.php文件,查找如下代码: $this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'"); 修改为如下代码: $this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'"); 注: * addslashes() 是强行加; * mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5) 最好直接使用addslashes同时要查看你php是否默认打开了addslashes这个自动功能哦,如果有了我们就不用加了. (编辑:西双版纳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |