摘要:
目标文件: /web/source/founder/display.ctrl.php 漏洞修复方法:找到大约14行代码:内容如下 $founders = explode(',', $_W['config']['setting']['founder']); 在后面追加以下内容即可 $identity 阅读全文
2021年3月16日
摘要:
阿里云提示 htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。 文件位置在/web/source/site/editor.ctrl.php 搜索: if (!empty($nav)) { for 阅读全文