SQL 注入漏洞修復

2021-08-19 19:57:24 字數 1785 閱讀 6515

一、 /include/filter.inc.php檔案,搜尋(大概在46行的樣子)

return $svar;

修改為return addslashes($svar);

二、/member/mtypes.php檔案,搜尋(大概在71行的樣子)

$query = "update `dede_mtypes` set mtypename='$name' where mtypeid='$id' and mid='$cfg_ml->m_id'";

修改為$id = intval($id); $query = "update `dede_mtypes` set mtypename='$name' where mtypeid='$id' and mid='$cfg_ml->m_id'";

三、 /member/pm.php檔案,搜尋(大概在65行的樣子)

$row = $dsql->getone("select * from `dede_member_pms` where id='$id' and (fromid='' or toid='')");

修改為$id = intval($id); $row = $dsql->getone("select * from `dede_member_pms` where id='$id' and (fromid='' or toid='')");

四、 /plus/guestbook/edit.inc.php檔案,搜尋(大概在55行的樣子)

$dsql->executenonequery("update `dede_guestbook` set `msg`='$msg', `posttime`='".time()."' where id='$id' ");

修改為$msg = addslashes($msg); $dsql->executenonequery("update `dede_guestbook` set `msg`='$msg', `posttime`='".time()."' where id='$id' ");;

五、 /plus/search.php檔案,搜尋(大概在109行的樣子)

$keyword = addslashes(cn_substr($keyword,30));

修改為$typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

六、/member/soft_add.php   搜尋(大概在154行左右)

搜尋$urls .= "'} $softurl1 \r\n";

替換成      

if (preg_match("#}(.*?)'} $softurl1 \r\n"; }

七、cookies洩漏導致sql漏洞修復

1、/member/article_add.php檔案,搜尋(大概在83行的樣子)

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

修改為if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode))) 

2、/member/inc/inc_archives_functions.php檔案,搜尋(大概在239行的樣子)

echo "";

修改為echo "";

關於ECSHOP中sql注入漏洞修復

公司部署了乙個ecshop 用於做網上 使用,部署在阿里雲伺服器上,第二天收到阿里雲控制台發來的告警資訊,發現ecshop 目錄下檔案sql注入漏洞以及程式漏洞 如下圖 與技術溝通未果的情況下,網上查了點資料,對其檔案進行修復,如下修改 1,admin shopinfo.php修復方法 大概在第53...

SQL注入漏洞

sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...

SQL注入漏洞

sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令,比如先前的很多影視 洩露vip會員密碼大多就是通過web表單遞交查詢字元暴出的,這類表單特別容易受到sql注入式攻擊 sql注入的發生 當應用程式使用輸入內容來構造動態sq...