2239浏覽量

Destoon SQL注入 mobile/guestbook.php修複方法

來源: 時間:2020-02-25

漏洞路徑:

Destoon的/mobile/guestbook.php


原因分(fēn)析:

這行代碼對參數$post未進行正确轉義,導緻黑客可進行SQL注入,獲取網站後台密碼等。


修複方法:

打開(kāi)文件
Destoon的/mobile/guestbook.php

找到

  1. $do->add($post);
替換爲
  1. $post = daddslashes($post); $do->add($post);
也就是 前面增加

$post = daddslashes($post);


補充說明:

addslashes() 函數返回在預定義字符之前添加反斜杠的字符串。函數語法

addslashes(string)

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層