Destoon 阿里云漏洞提示mobile/guestbook.php $do->add($post); SQL注入修改 的解决方法!
漏洞名称:Destoon SQL注入
补丁文件:/mobile/guestbook.php
补丁来源:云盾自研更新时间:2017-01-09 05:50:32
漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post);
这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
打开文件
Destoon的/mobile/guestbook.php
找到
- $do->add($post);
替换为
-
- $post = daddslashes($post); $do->add($post);
也就是 前面增加
- $post = daddslashes($post);