阿里云提示 htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。

文件位置在/web/source/site/editor.ctrl.php

搜索:

if (!empty($nav)) {
foreach ($nav as $row) {


改成:

if (!empty($nav)) {
$nav['id'] = intval($nav['id']);
foreach ($nav as $row) {