2018年最新微擎漏洞补丁方案:
漏洞一:
标题:微擎最新版SQL注入
描述:htmlspecialchars_decode 函数对全局过滤gpc产生的 \’ 进行转义,将可控的参数$html的污染值插入数据库后,产生SQL注入漏洞。
文件:/web/source/site/editor.ctrl.php
漏洞修复方法:
找到该行代码:
if (!empty($nav)) {
在后面增加一行代码:
$nav['id'] = intval($nav['id']);
漏洞二:
标题:微擎1.5.4任意用户删除漏洞
描述:代码权限控制存在漏洞导致攻击者可任意删除用户。
文件:/web/source/founder/display.ctrl.php
漏洞修复方法:
找到改行代码:
$founders = explode(',', $_W['config']['setting']['founder']);
在改行代码后面增加一段代码:
$identity = uni_permission($_W['uid']);if ($identity != ACCOUNT_MANAGE_NAME_FOUNDER && $identity != ACCOUNT_MANAGE_NAME_VICE_FOUNDER) { itoast('???????', referer(), 'error'); }
评论回复