阿里云提示微擎文件编辑SQL注入(article.ctrl.php)修复方法
漏洞介绍
- 漏洞名称:微擎文件编辑SQL注入
- 存在漏洞文件:/web/source/site/article.ctrl.php中
- 漏洞描述:微擎的/web/source/site/article.ctrl.php中对\$_GPC[‘template’]、\$_GPC[‘title’]、\$_GPC[‘description’]、\$_GPC[‘source’]、\$_GPC[‘author’]参数未进行正确转义过滤,导致SQL注入的产生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
修复方法
- 找到/web/source/site/article.ctrl.php这个文件
- 搜素如下代码,约在75-85行之间
1 | message('标题不能为空,请输入标题!'); |
如图所示
在83行后添加如下代码
1
mysql_set_charset("gbk"); $_GPC['template'] = mysql_real_escape_string($_GPC['template']); $_GPC['title'] = mysql_real_escape_string($_GPC['title']); $_GPC['description'] = mysql_real_escape_string($_GPC['description']); $_GPC['source'] = mysql_real_escape_string($_GPC['source']); $_GPC['author'] = mysql_real_escape_string($_GPC['author']);
完成后保存,再使用阿里云云盾进行检测即可。