阿里提示ecshop SQL注入漏洞shopinfo.php的解决方法

漏洞名称:ecshop SQL注入漏洞

补丁文件:/admin/shopinfo.php

补丁来源:云盾自研

漏洞描述:ecshop的后台编辑文件admin/shopinfo.php中,对输入参数id未进行正确类型转义,导致整型注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

ecshop SQL注入漏洞shopinfo.php的解决方法解决方法:

首先找到这个文件/admin/shopinfo.php

修复处有4处分别在代码的(53-71-105-123行)

admin_priv('shopinfo_manage');

修改成

admin_priv('shopinfo_manage'); $_REQUEST['id'] = intval($_REQUEST['id']);

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是游子为各位提供的,阿里云提示:“ecshop SQL注入漏洞”的解决方案!

用支付宝打赏用支付宝打赏 用微信打赏用微信打赏

如果文章对你有帮助,欢迎点击上方按钮打赏作者


最后编辑于:2018/10/11作者: 游子

热爱一切美好的新事物,搞网站也被网站搞,剁手折腾。关注与学习Web相关技术与UI\UE\UED\UCD\Server相关知识,服务器运维、前端、后端、非专业程序猿、非高级前端后端攻城师!

暂无评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

arrow grin ! ? cool roll eek evil razz mrgreen smile oops lol mad twisted wink idea cry shock neutral sad ???