2021年3月16日

摘要: 目标文件: /web/source/founder/display.ctrl.php 漏洞修复方法:找到大约14行代码:内容如下 $founders = explode(',', $_W['config']['setting']['founder']); 在后面追加以下内容即可 $identity 阅读全文
posted @ 2021-03-16 11:39 班主任123 阅读(92) 评论(0) 推荐(0) 编辑
 
摘要: 阿里云提示 htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。 文件位置在/web/source/site/editor.ctrl.php 搜索: if (!empty($nav)) { for 阅读全文
posted @ 2021-03-16 11:35 班主任123 阅读(350) 评论(0) 推荐(0) 编辑