漏洞介绍

  • 漏洞名称:微擎最新版SQL注入
  • 存在漏洞文件:/web/source/site/editor.ctrl.php文件中
  • 漏洞描述:htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。

修复方法

  1. 找到/web/source/site/editor.ctrl.php这个文件
  2. 搜素如下代码,约在127-130行。
1
if (!empty($nav)) {
  1. 在此处后面添加如下内容:

    1
    $nav['id'] = intval($nav['id']);
  2. 完成后保存,再使用阿里云云盾进行检测即可。

相关漏洞修复方法

  1. 阿里云提示微擎文件编辑SQL注入(article.ctrl.php)修复方法
  2. 阿里云提示微擎任意文件(global.func.php)下载漏洞修复方法
  3. 阿里云提示微擎文件编辑SQL注入(wxmicro.ctrl.php)修复方法
  4. 阿里云提示微擎最新版SQL注入(editor.ctrl.php)修复方法
  5. 阿里云提示微擎前台任意文件删除漏洞(category.ctrl.php)修复方法
  6. 微擎最新版SQL注入(wxmicro.ctrl.php)修复方法