首页 > 代码库 > 关于ecshop中sql注入漏洞修复
关于ecshop中sql注入漏洞修复
ecshop系统部署在阿里云服务器上,阿里云提示Web-CMS漏洞:
修复方法如下:
1. /admin/shopinfo.php
大概在第53、71、105、123行,4个地方修复方式都一样
admin_priv(‘shopinfo_manage‘);
修改为
admin_priv(‘shopinfo_manage‘); $_REQUEST[‘id‘] = intval($_REQUEST[‘id‘]);
2. /admin/shophelp.php
大概在第81、105、133、155行,4个地方修复方式都一样
admin_priv(‘shophelp_manage‘);
修改为
admin_priv(‘shophelp_manage‘); $_POST[‘id‘] = intval($_POST[‘id‘]);
3. /api/client/includes/lib_api.php
大概在第246行,API_UserLogin()函数中
/* SQL注入过滤 */ if (get_magic_quotes_gpc()) { $post[‘UserId‘]=$post[‘UserId‘] } else { $post[‘UserId‘]=addslashes($post[‘UserId‘]); } $post[‘username‘] = isset($post[‘UserId‘]) ? trim($post[‘UserId‘]) : ‘‘; $post[‘password‘] = isset($post[‘Password‘]) ? strtolower(trim($post[‘Password‘])) : ‘‘;
4. /admin/edit_languages.php
大概在第120行
$dst_items[$i] = $_POST[‘item_id‘][$i] .‘ = ‘. ‘"‘ .$_POST[‘item_content‘][$i]. ‘";‘;
修改为
$dst_items[$i] = $_POST[‘item_id‘][$i] .‘ = ‘. ‘\‘‘ .$_POST[‘item_content‘][$i]. ‘\‘;‘;
5. /admin/affiliate_ck.php
大概在第291行,get_affiliate_ck()函数中
$sqladd = ‘ AND a.user_id=‘ . $_GET[‘auid‘];
修改为
$sqladd = ‘ AND a.user_id=‘ . intval($_GET[‘auid‘]);
6. /admin/comment_manage.php
大概在第336行,get_comment_list()函数中
$filter[‘sort_by‘] = empty($_REQUEST[‘sort_by‘]) ? ‘add_time‘ : trim($_REQUEST[‘sort_by‘]); $filter[‘sort_order‘] = empty($_REQUEST[‘sort_order‘]) ? ‘DESC‘ : trim($_REQUEST[‘sort_order‘]);
修改为
$sort = array(‘comment_id‘,‘comment_rank‘,‘add_time‘,‘id_value‘,‘status‘); $filter[‘sort_by‘] = in_array($_REQUEST[‘sort_by‘], $sort) ? trim($_REQUEST[‘sort_by‘]) : ‘add_time‘; $filter[‘sort_order‘] = empty($_REQUEST[‘sort_order‘]) ? ‘DESC‘ : ‘ASC‘;
7. /includes/modules/payment/alipay.php 和 /app/includes/modules/payment/alipay.php
大概在第183行,respond()函数中
$order_sn = trim($order_sn);
修改为
$order_sn = trim(addslashes($order_sn));
8. /includes/lib_insert.php
对以下变量进行过滤
$arr[‘id‘] = intval($arr[‘id‘]); $arr[‘num‘] = intval($arr[‘num‘]); $arr[‘type‘] = addslashes($arr[‘type‘]);
9. /admin/integrate.php
大概在第109行
$code = empty($_GET[‘code‘]) ? ‘‘ : trim($_GET[‘code‘]);
修改为
$code = empty($_GET[‘code‘]) ? ‘‘ : trim(addslashes($_GET[‘code‘]));
关于ecshop中sql注入漏洞修复
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。