ecshop SQL注入漏洞shophelp.php的解决方法 漏洞名称:ecshop SQL注入漏洞 补丁文件:/admin/shophelp.php 补丁来源:云盾自研 漏洞描述:ecshop的后台编辑文件/admin/shophelp.php中,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】 解决方法: 首先找到这个文件/admin/shophelp.php 修复处有4处。 - admin_priv('shophelp_manage');
复制代码直接替换如下代码: - admin_priv('shophelp_manage'); $_POST['id'] = intval($_POST['id']);
复制代码如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
|