所有分类
  • 所有分类
  • 网站模板
  • 设计素材
  • 办公素材
  • 站长素材
  • 软件资源

Dedecms安全:如何预防投票模块漏洞的SQL注入_dedecms注入点

Dedecms是一款现使用人数比较多的开源程序之一,它的功能强大,而且利于SEO优化,很受大家的喜爱。但这款程序伴随着***的风险,那就是安全性很差,今天小编就给大家讲解一下如何防范织梦系统投票模块防止SQL的注入,让站长朋友们都解决一下后顾之忧。这里主要是将核心文件中的addslashes()改为mysql_real_escape_string()即可。 接下来就看操作步骤吧! 首先,你要找到需要修改的文件dedevote.class.php,它在根目录下的include文件夹内,把该文件下载到本地后打开编辑,查找到代码:

$this->dsql->ExecuteNoneQuery("UPDATE `vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

并修改为:

$this->dsql->ExecuteNoneQuery("UPDATE `vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");

即可,这里修改完以后,保存一下,上传到原文件夹内,即可消除此隐患;如果你是开发者还可以了解到一些会用到的函数,如下: mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5) mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用) 

 

织梦cms

感谢您阅读这篇Dedecms安全:如何预防投票模块漏洞的SQL注入_dedecms注入点文章,希望可以帮助您解决使用织梦cms途中的问题,更多相关织梦cms教程关注我们万条网吧。

文章原文链接:https://www.wantiao.net/35597.html,转载请注明出处。
免责声明:本站资源均来自互联网,仅供研究学习使用,禁止违法违规使用,产生法律纠纷本站概不负责!本站信息来源于网络,版权争议与本站无关。如有侵权请邮件与我们联系处理,敬请谅解!
0

评论0

请先

疫情期间优惠活动!原360元包年VIP,现128元;原588元终身VIP,现158元。随着资源不断增多,随时提价!立即查看
显示验证码
没有账号?注册  忘记密码?

社交账号快速登录