极品分享

2018年最新微擎editor.ctrl.php和display.ctrl.php漏洞补丁

2018年最新微擎漏洞补丁方案:


漏洞一:

标题:微擎最新版SQL注入

描述:htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。

文件:/web/source/site/editor.ctrl.php

漏洞修复方法:

找到该行代码:

if (!empty($nav)) {

在后面增加一行代码:

$nav['id'] = intval($nav['id']);



漏洞二:

标题:微擎1.5.4任意用户删除漏洞

描述:代码权限控制存在漏洞导致攻击者可任意删除用户。

文件:/web/source/founder/display.ctrl.php

漏洞修复方法:

找到改行代码:

 $founders = explode(',', $_W['config']['setting']['founder']);

在改行代码后面增加一段代码:

$identity = uni_permission($_W['uid']);if ($identity != ACCOUNT_MANAGE_NAME_FOUNDER && $identity != ACCOUNT_MANAGE_NAME_VICE_FOUNDER) {
    itoast('???????', referer(), 'error');
}


2018-06-27 0 /
PHP学习
/
标签: 

评论回复

回到顶部