解决织梦dedecms投票模块漏洞的方法

时间:2014-10-08

有站长反映织梦投票模块的投票主题选项经常被sql注入删除,经过查看代码发现投票模块代码没有对sql参数进行转换,导致被黑客sql注入。

解决方法如下:

只要把  addslashes()  改为  mysql_real_escape_string()  即可。

打开/include/dedevote.class.php文件

查找

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.($this->VoteInfos['totalcount']+1).”‘,votenote=’”.addslashes($items).”‘ WHERE aid=’”.$this->VoteID.”‘”);

修改为

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.(mysql_real_escape_string($this->VoteInfos['totalcount'])+1).”‘,votenote=’”.mysql_real_escape_string($items).”‘ WHERE aid=’”.mysql_real_escape_string($this->VoteID).”‘”);

注:

* addslashes() 是强行加\;

* mysql_real_escape_string()  会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

* mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)

相关阅读:

织梦DedeCms防护XSS,sql注射,代码执行,文件包含等多种高危漏洞通用代码

织梦DedeCMS实用技巧-八大安全措施

DedeCMS漏洞频发 安全联盟提供顽固木马后门专杀工具

上一条:织梦DedeCMS任意位置调用自定义字段的方法 下一条:织梦DedeCMS实用技巧-八大安全措施

相关文章

最新文章