织梦Dedecms的album_add.php文件SQL注入漏洞修复方法
织梦Dedecms会员中心 album_add.php 存在mtypesid参数SQL注入?修复其实只要一行intval。本文给出文件路径、定位代码和补丁写法,3秒搞定。
dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。
修复方法:
打开dedecms/member/album_add.php文件,查找以下代码(大约220行左右)
$description = HtmlReplace($description, -1);//2011.06.30 增加html过滤 (by:织梦的鱼)
将上面的代码替换为:
$description = HtmlReplace($description, -1);//2011.06.30 增加html过滤 (by:织梦的鱼) $mtypesid = intval($mtypesid);
分享到
标签
版权声明
本文标题:《织梦Dedecms的album_add.php文件SQL注入漏洞修复方法》
本文链接:https://zhangwenbao.com/dedecms-albumaddphp-file-sql-injection-vulnerability.html
版权声明:本文原创,转载请注明出处和链接。许可协议: CC BY-NC-SA 4.0
继续阅读