雷火电竞-中国电竞赛事及体育赛事平台

代理加盟

2023全新代理計(jì)劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨(dú)立代理后臺(tái),自營(yíng)貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢(mèng)大學(xué) > 織夢(mèng)安全 >

織夢(mèng)DEDECMS防范投票模塊SQL注入垃圾信息

來源:本站原創(chuàng) 發(fā)布時(shí)間:2015-09-14 11:17:12熱度:我要評(píng)論(0

麥站模板建站平臺(tái)(10年經(jīng)驗(yàn)),服務(wù)數(shù)萬家企業(yè),固定透明報(bào)價(jià)。域名注冊(cè)、主機(jī)/服務(wù)器、網(wǎng)站源碼一站式服務(wù)。實(shí)體公司,專業(yè)團(tuán)隊(duì),值得選擇!超過1000套模板已登記版權(quán),合規(guī)合法建站,規(guī)避版權(quán)風(fēng)險(xiǎn)!【點(diǎn)擊獲取方案】

由于織夢(mèng)(dedecms)是開源程序漏洞也是比較多的,但是由于漏洞問題,可以說使用這款程序建站的站長(zhǎng)朋友們無時(shí)不在擔(dān)憂被掛馬,攻擊,掛黑鏈等。小編之前也寫了一些關(guān)于織夢(mèng)被入侵的一些防范文章總結(jié)。因?yàn)橹灰潜粧祚R了不只是掛在一個(gè)文件中,模板,后臺(tái)等都會(huì)被掛,今天又遇到了一種掛馬的方法,那就是通過SQL注入。

那么是如何注入的呢?留心的站長(zhǎng)們會(huì)發(fā)現(xiàn)在首頁文章的最下面一般會(huì)有一個(gè)對(duì)文章進(jìn)行投票的模塊圖標(biāo),當(dāng)我們打開投票模塊代碼的時(shí)候發(fā)現(xiàn)投票模塊代碼沒有對(duì)用戶提交過來的SQL參數(shù)進(jìn)行轉(zhuǎn)義。這就導(dǎo)致了入侵者有機(jī)可乘了。作為一個(gè)程序員而言在開發(fā)的時(shí)候都會(huì)使用addslashes()函數(shù)對(duì)用戶提交過來的數(shù)據(jù)進(jìn)行轉(zhuǎn)義操作,那么在這個(gè)模塊代碼中該如何進(jìn)行轉(zhuǎn)義呢?下面小編就來詳細(xì)的講解下方法吧。
 
首先根據(jù)路徑找到/include/dedevote.class.php文件,使用一款編輯軟件打開。
查找以下代碼:
$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

替換為:
$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");
其實(shí)也就是addslashes()改為mysql_real_escape_string()對(duì)模塊投票提交過來的數(shù)據(jù)進(jìn)行轉(zhuǎn)義后再向數(shù)據(jù)庫提交,這樣轉(zhuǎn)義之后就會(huì)把例如逗號(hào),雙引號(hào)全部轉(zhuǎn)義成單斜杠了。這樣就可以有效的防范投票的時(shí)候被SQL注入的風(fēng)險(xiǎn)了。

    轉(zhuǎn)載請(qǐng)注明來源網(wǎng)址:http://www.jygsgssxh.com/dedecms_aq/674.html

    發(fā)表評(píng)論

    評(píng)論列表(條)

       
      QQ在線咨詢
      VIP限時(shí)特惠