DedeCMS投票模块插件sql注入漏洞解决教程
有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sql注入。 解决方法很简单,只要将addslashes()改为mysql_real_escape_string()即可。 找到并打开/incl
有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sql注入。
解决方法很简单,只要将addslashes()改为mysql_real_escape_string()即可。
找到并打开/include/dedevote.class.php文件,在里面找到如下代码:
1 |
$this ->dsql->ExecuteNoneQuery( "UPDATE `dede_vote` SET totalcount='" .( $this ->VoteInfos['totalcount ']+1)."' ,votenote= '".addslashes($items)."' WHERE aid= '".$this->VoteID."' ");
|
|
将其替换为如下代码:
1 |
$this ->dsql->ExecuteNoneQuery( "UPDATE `dede_vote` SET totalcount='" .( $this ->VoteInfos['totalcount ']+1)."' ,votenote= '".mysql_real_escape_string($items)."' WHERE aid= '".mysql_real_escape_string($this->VoteID)."' ");
|
|
说明:
addslashes() 是强行加\;
mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)
mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)
|
原创声明
本站部分文章基于互联网的整理,我们会把真正“有用/优质”的文章整理提供给各位开发者。本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。