微擎/微赞/微动力SQL注入漏洞member.ctrl.php的解决方法
微擎/微赞/微动力SQL注入漏洞member.ctrl.php的解决方法漏洞名称:微擎/微赞/微动力SQL注入漏洞补丁文件:/web/source/mc/member.ctrl.php
补丁来源:云盾自研
漏洞描述:微擎/微赞/微动力CMS /web/source/mc/member.ctrl.php 中对输入参数$_GPC['uid']未进行有效性检查,导致黑客可构造特殊查询参数,进行SQL注入。您也可登录官方网站查看手动修复方案
解决方法:
首先找到这个文件/web/source/mc/member.ctrl.php
修复处有1处。
搜索如下代码(212行):
$instr = implode(',',$_GPC['uid']);**** Hidden Message *****如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
漏洞描述:微擎/微赞/微动力CMS /web/source双色球走势图澳洲幸运20
开奖网开奖结果 /mc/member.ctrl.php 中对输入参数$_GPC['uid']未进行有效性检查,导致黑客可构造特殊查询参数,进行SQL注入。您也可登录官方网站查看手动修复方案
页:
[1]