欢迎您光临深圳塔灯网络科技有限公司!
电话图标 余先生:13699882642

阿里云提示漏洞:destoon变量覆盖导致延时注入

发表日期:2019-09 文章编辑:小灯 浏览次数:2256

file/update/20160316/source/destoon/module/mall/my.inc.phpfile/update/20160316/backup/module/mall/my.inc.phpdestoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了 file/update/20160316/source/destoon/module/mall/my.inc.php
file/update/20160316/backup/module/mall/my.inc.php

destoon使用extract函数对参数进行注册时,使用不当导致变量覆盖,从而参数不可控,导致SQL延时注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】



解决方案


my.inc.php里面所有的extract函数加上, EXTR_SKIP参数就可以

具体为


比如extract($item);修改成extract($item,EXTR_SKIP);

0
本页内容由塔灯网络科技有限公司通过网络收集编辑所得,所有资料仅供用户参考了本站不拥有所有权,如您认为本网页中由涉嫌抄袭的内容,请及时与我们联系,并提供相关证据,工作人员会在5工作日内联系您,一经查实,本站立刻删除侵权内容。本文链接:https://www.dengtar.com/21261.html
相关cms文章
 八年  行业经验

多一份参考,总有益处

联系深圳网站公司塔灯网络,免费获得网站建设方案及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

业务热线:余经理:13699882642

Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.