ecshop的后台编辑文件/admin/shophelp.php中,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生。
修复方法:
(大概在第81、105、133、155行,4个地方修复方式都一样)
admin_priv('shophelp_manage');
修改为
admin_priv('shophelp_manage');
$_POST['id'] = intval($_POST['id']);
ecshop的后台编辑文件/admin/shophelp.php中,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生。
修复方法:
(大概在第81、105、133、155行,4个地方修复方式都一样)
admin_priv('shophelp_manage');
修改为
admin_priv('shophelp_manage');
$_POST['id'] = intval($_POST['id']);
本文标题:《ECshop的/admin/shophelp.php文件SQL注入漏洞修复方法》
本文链接:https://zhangwenbao.com/ecshop-adminshophelpphp-file-sql-injection-vulnerability-repair-method.html
版权声明:本文原创,转载请注明出处和链接。许可协议: CC BY-NC-SA 4.0