织梦模板建站程序, dedecms, 防范, 投票, 模块
由于织梦模板建站程序(dedecms)是开源网站程序漏洞也是比较多的,但是由于漏洞问题,可以说使用这款网站程序建站的站长朋友们无时不在担忧被挂马,攻击,挂黑链等。 小编之前也写了一些关于织梦模板建站程序被入侵的一些防范文章总结。 因为只要是被挂马了不只是挂在一个文件中,网站的模板,后台等都会被挂,今天又遇到了一种挂马的具体的方法,那就是通过SQL注入。 那么是如何注入的呢? 留心的站长们会发现在首页文章的最下面一般会有一个对文章进行投票的模块图标,当咱们打开投票模块具体代码如下的时候发现投票模块具体代码如下没有对用户提交过来的SQL参数进行转义。 这就导致了入侵者有机可乘了。 作为一个网站程序员而言在开发的时候都会使用addslashes()函数对用户提交过来的数据进行转义具体操作办法,那么在这个模块具体代码如下中该如何进行转义呢? 下面小编就来详细的讲解下具体的方法吧。 首先根据路径找到/include/dedevote.class.php文件,使用一款编辑软件打开。 查找以下具体代码如下: $this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SETtotalcount='".($this->VoteInfos['totalcount'] 1)."',votenote='".addslashes($items)."'WHEREaid='".$this->VoteID."'"); 替换为: $this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SETtotalcount='".($this->VoteInfos['totalcount'] 1)."',votenote='".mysql_real_escape_string($items)."'WHEREaid='".mysql_real_escape_string($this->VoteID)."'");其实也就是addslashes()改为mysql_real_escape_string()对模块投票提交过来的数据进行转义后再向网站数据库提交,这样转义之后就会把例如逗号,双引号全部转义成单斜杠了。 这样就可以有效的防范投票的时候被SQL注入的风险了。 注入 , 模块 , 防范 |
dede中访问用户博客空间出现“你访问的用户可能已经被删除”的解决办法