织梦Dedecms的album_add.php文件SQL注入漏洞修复方法

织梦Dedecms会员中心 album_add.php 存在mtypesid参数SQL注入?修复其实只要一行intval。本文给出文件路径、定位代码和补丁写法,3秒搞定。

张文保 更新 1 分钟阅读 3,237 阅读

dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。

修复方法:
打开dedecms/member/album_add.php文件,查找以下代码(大约220行左右)

$description = HtmlReplace($description, -1);//2011.06.30 增加html过滤 (by:织梦的鱼)

 

将上面的代码替换为:

$description = HtmlReplace($description, -1);//2011.06.30 增加html过滤 (by:织梦的鱼)
$mtypesid = intval($mtypesid);

 

分享到
标签
版权声明

本文标题:《织梦Dedecms的album_add.php文件SQL注入漏洞修复方法》

本文链接:https://zhangwenbao.com/dedecms-albumaddphp-file-sql-injection-vulnerability.html

版权声明:本文原创,转载请注明出处和链接。许可协议: CC BY-NC-SA 4.0

继续阅读
发表评论
支持 Ctrl + Enter 提交