ECshop的/admin/shophelp.php文件SQL注入漏洞修复方法
ecshop的后台编辑文件/admin/shophelp.php中,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生。
修复方法:
(大概在第81、105、133、155行,4个地方修复方式都一样)
admin_priv('shophelp_manage');
修改为
admin_priv('shophelp_manage'); $_POST['id'] = intval($_POST['id']);
- dedecms留言板edit.inc.php注入漏洞修复方法
- dedecms中的media_add.php存在后台文件任意上传漏洞的修复方法
- dedecms中的uploadsafe.inc.php存在上传漏洞的修复方法
- dedecms中的article_add.php存在cookies泄漏导致SQL漏洞的修复方法
- dedecms会员中心pm.php注入漏洞修复方法
- dedecms会员中心mtypes.php注入漏洞修复方法
- wordpress的post.php任意文件删除漏洞临时修复方法
- DedeCMS v5.7 注册用户任意文件删除漏洞archives_check_edit.php漏洞修复
- Dedecms的soft_add.php存在SQL注入漏洞的修复方法
- Wordpress中http.php文件wp_http_validate_url函数对输入IP验证不当漏洞
本文标题:《ECshop的/admin/shophelp.php文件SQL注入漏洞修复方法》
网址:https://zhangwenbao.com/ecshop-adminshophelpphp-file-sql-injection-vulnerability-repair-method.html