首页 » 微擎 » 正文

阿里云 微擎/微赞/微动力 文件编辑SQL注入 article.ctrl.php 的解决方法

漏洞名称:微擎/微赞/微动力文件编辑SQL注入
漏洞类型:Web-CMS漏洞
补丁文件:web/source/site/article.ctrl.php
漏洞描述:
微擎/微赞/微动力的/web/source/site/article.ctrl.php中对$_GPC[‘template’]、$_GPC[‘title’]、$_GPC[‘description’]、$_GPC[‘source’]、$_GPC[‘author’]参数未进行正确转义过滤,导致SQL注入的产生。

解决方法:
1、打开文件/web/source/site/article.ctrl.php
搜索代码

	if (checksubmit('submit')) {
		if (empty($_GPC['title'])) {
			message('标题不能为空,请输入标题!');
		}

在其后面添加

		//莫科添加补丁
		mysql_set_charset("gbk");
		$_GPC['template'] = mysql_real_escape_string($_GPC['template']);
		$_GPC['title'] = mysql_real_escape_string($_GPC['title']);
		$_GPC['description'] = mysql_real_escape_string($_GPC['description']);
		$_GPC['source'] = mysql_real_escape_string($_GPC['source']);
		$_GPC['author'] = mysql_real_escape_string($_GPC['author']);
		//莫科添加补丁

修改完后保存上传更新,然后在阿里云点击修复即可。

发表评论