主頁 > 網(wǎng)站建設(shè) > 建站知識 > 淺析DedeCMS投票模塊漏洞的解決方法

淺析DedeCMS投票模塊漏洞的解決方法

POST TIME:2020-04-02 17:47

點(diǎn)評:DedeCMS投票模塊有朋友反映投票主題的選項(xiàng)經(jīng)常被sql注入刪除,經(jīng)過跟版網(wǎng)模板小編查看代碼發(fā)現(xiàn)投票模塊代碼沒有對sql參數(shù)進(jìn)行轉(zhuǎn)換,導(dǎo)致不法分子sql注入。只要將addslashes()改為mysql_real_escape_string()即可
 
打開/include/dedevote.class.php文件,查 找$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

修改為
$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");

注:
* addslashes() 是強(qiáng)行加;

* mysql_real_escape_string() 會判斷字符集,但是對PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

* mysql_escape_string不考慮連接的當(dāng)前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已經(jīng)棄用這種方法,不推薦使用)



收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266