简介:
htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。
路径:
/网站根目录/web/source/site/editor.ctrl.php
披露时间:
2017-06-02 08:19:47
阿里云给出的解决方案并不是修改此文件,而是修改/网站根目录/web/source/founder/display.ctrl.php
在第14行的如下代码后
$founders = explode(',', $_W['config']['setting']['founder']);
增加
$identity = uni_permission($_W['uid']); if ($identity != ACCOUNT_MANAGE_NAME_FOUNDER && $identity != ACCOUNT_MANAGE_NAME_VICE_FOUNDER) { itoast('???????', referer(), 'error'); }
试了下,漏洞显示还是未被修复
我的也是漏洞显示还是未被修复