那么是如何注入的呢?留心的站长们会发现在首页文章的最下面一般会有一个对文章进行投票的模块图标,当我们打开投票模块代码的时候发现投票模块代码没有对用户提交过来的sql参数进行转义。这就导致了入侵者有机可乘了。作为一个程序员而言在开发的时候都会使用addslashes()函数对用户提交过来的数据进行转义 *** 作,那么在这个模块代码中该如何进行转义呢?下面小编就来详细的讲解下方法吧。 首先根据路径找到/include/dedeVote.class.PHP文件,使用一款编辑软件打开。 查找以下代码:
$this->dsql->ExecuteNonequery("UPDATE`xiuzhanwang_Vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',Votenote='".addslashes($items)."' WHERE aID='".$this->VoteID."'"); |
替换为:
其实也就是addslashes()改为MysqL_real_escape_string()对模块投票提交过来的数据进行转义后再向数据库提交,这样转义之后就会把例如逗号,双引号全部转义成单斜杠了。这样就可以有效的防范投票的时候被sql注入的风险了。
总结以上是内存溢出为你收集整理的织梦DEDECMS防范投票模块SQL注入垃圾信息全部内容,希望文章能够帮你解决织梦DEDECMS防范投票模块SQL注入垃圾信息所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)