漏洞路徑:
Destoon的/mobile/guestbook.php
原因分(fēn)析:
這行代碼對參數$post未進行正确轉義,導緻黑客可進行SQL注入,獲取網站後台密碼等。
修複方法:
打開(kāi)文件
Destoon的/mobile/guestbook.php
找到
$post = daddslashes($post);
補充說明:
addslashes() 函數返回在預定義字符之前添加反斜杠的字符串。函數語法
addslashes(string)
下(xià)一(yī)篇 小(xiǎo)程序與普通網頁開(kāi)發具體(tǐ)有何區别?
上一(yī)篇: 阿裏雲提示漏洞:destoon變量覆蓋導緻延時注入