微擎/微赞/微动力SQL注入fans.ctrl.php的解决方法
漏洞名称:微擎/微赞/微动力SQL注入 补丁文件:/web/source/extension/menu.ctrl.php 补丁来源:云盾自研 漏洞描述:微擎/web/source/extension/menu.ctrl.php文件中,对输入参数id未进行严格过滤,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法: 首先找到这个文件/web/source/extension/menu.ctrl.php 修复处有1处。 搜索如下代码(15行):
foreach($_GPC['id'] as $k => $v) {
将15行直接替换为如下代码:
懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
GBK menu.ctrl.zip.zip
(1.98 KB, 下载次数: 0, 售价: 10 元)
UFT8 menu.ctrl.zip
(2 KB, 下载次数: 0, 售价: 10 元)
|