全部模板|推荐模板|TAG标签|加入收藏|网站地图您好,欢迎来到织梦云模板,一站式织梦模板定制下载站!
您现在的位置:织梦模板 > 织梦教程 > dedecms教程 >

DedeCMS投票模块插件sql注入漏洞解决方法

时间:2014-09-24 来源:网络 作者:织梦云模板 点击:

有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sql注入。

 

解决方法很简单,只要将addslashes()改为mysql_real_escape_string()即可。

 

找到并打开/include/dedevote.class.php文件,在里面找到如下代码:

 

$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

 

将其替换为如下代码:

 

$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");

 

 

 

说明:

 

addslashes() 是强行加\;

 

mysql_real_escape_string()  会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

 

mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)

本文版权归原作者所有,转载请注明原文来源出处,织梦云模板感谢您的支持!

本文链接:https://www.dedeyun.com/news/jiaocheng/news-1358.html DedeCMS投票模块插件sql注入漏洞解决方法 https://www.dedeyun.com/news/jiaocheng/news-1358.html

关于本站 -联系我们 -免责声明 -常见问题 -服务项目 - 留言反馈

Copyright © 2012-2014 WWW.DEDEYUN.COM. 织梦云模板 版权所有 | 粤ICP备14083021号-13 |

售前咨询

售后服务

技术支持

会员登录
还没有账号立即注册

用户名登录

看不清?点击更换

用第三方帐号直接登录

返回

您可以选择直接注册或用第三方帐号登录网站,一分钟完成注册