织梦album_add.php文件SQL注入漏洞修复方法

织梦album_add.php文件SQL注入漏洞修复方法,第1张

概述阿里云ECS 安骑士提示织梦DEDECMS /member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。 修复方法: 打开dedecms/member/album_add.php文件,查找以下代码(大约220行左右) $description = HtmlReplace($description, -

阿里云ECS 安骑士提示织梦dedecms /member/album_add.PHP文件中,对输入参数mtypesID未进行int整型转义,导致sql注入的发生。

修复方法:

打开Dedecms/member/album_add.PHP文件,查找以下代码(大约220行左右)

$description = HTMLReplace($description,-1);//2011.06.30 增加HTML过滤 (by:织梦的鱼)

将上面的代码替换为:

$description = HTMLReplace($description,-1);//2011.06.30 增加HTML过滤 (by:织梦的鱼)

$mtypesID = intval($mtypesID);


总结

以上是内存溢出为你收集整理的织梦album_add.php文件SQL注入漏洞修复方法全部内容,希望文章能够帮你解决织梦album_add.php文件SQL注入漏洞修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1063918.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-26
下一篇 2022-05-26

发表评论

登录后才能评论

评论列表(0条)

保存