新聞中心
易通CmsEasy include.php SQL注入漏洞-解決方法
之前一個(gè)站長(zhǎng)在使用易通建站之后發(fā)現(xiàn)網(wǎng)站莫名其妙出現(xiàn)一些不是他們的產(chǎn)品,很多都是賭博類的廣告,這個(gè)可是急壞了該站長(zhǎng),這個(gè)小編就頭大了,這樣子看樣子這個(gè)問(wèn)題比較棘手。不過(guò)無(wú)憂小編發(fā)現(xiàn)可以通過(guò)工具來(lái)查找,并堵上漏洞,無(wú)憂小編經(jīng)常使用的就是360網(wǎng)站檢測(cè)工具欄,于是就把這個(gè)多事的網(wǎng)站拿去360檢測(cè)了。
檢測(cè)結(jié)果出來(lái),果然發(fā)現(xiàn)一個(gè)漏洞。就是include.php SQL注入漏洞。攻擊者可以利用該漏洞,執(zhí)行惡意SQL語(yǔ)句,達(dá)到竊取商業(yè)數(shù)據(jù),或者修改網(wǎng)站信息的目的。
[caption id="attachment_12201" align="alignnone" width="150"] cmseasy include.php sqp[/caption]
找到問(wèn)題之后,相應(yīng)的方法也給出了:
打開(kāi)/celive/js/include.php 文件,找到下面代碼處
將:$departmentid = $_GET['departmentid'];
改為:$departmentid = str_replace(“‘”,”",$_GET['departmentid']);
這個(gè)是360給出的修改建議?;蛘吒轮磷钚掳姹镜腃msEasy即可。
本文地址:http://m.gle-technology.com/cmseasy/12200.html
![1](/wp-content/themes/starow_z/img/o-1.png)
![1](/wp-content/themes/starow_z/img/o-2.png)
![1](/wp-content/themes/starow_z/img/o-3.png)
![1](/wp-content/themes/starow_z/img/o-4.png)
![1](/wp-content/themes/starow_z/img/o-5.png)
![1](/wp-content/themes/starow_z/img/o-6.png)
![1](/wp-content/themes/starow_z/img/o-7.png)