星联网络专注帝国CMS二次功能插件开发-精品网站模板站长代码素材

  • 最近更新
  • 模板:33
  • 记录:12640|
  • 插件:52|
  • 工具:4|
  • 代码:8|
  • 评论:0

Dedecms安全:如何预防投票模块漏洞的SQL注入

前言

本文主要讲解《Dedecms安全:如何预防投票模块漏洞的SQL注入》的详细内容

Dedecms是一款现使用人数比较多的开源程序之一,它的功能强大,而且利于seo优化,很受大家的喜爱,无忧主机php空间中也有很多这款程序。但这款程序伴随着一定的风险,那就是安全性很差,今天无忧小编就给大家讲解一下如何防范织梦系统投票模块防止SQL的注入,让站长朋友们都解决一下后顾之忧。这里主要是将核心文件中的addslashes()改为mysql_real_escape_string()即可。接下来就看操作步骤吧! 首先,你要找到需要修改的文件dedevote.class.php,它在根目录下的include文件夹内,把该文件下载到本地后打开编辑,查找到代码:

$this->dsql->ExecuteNoneQuery("UPDATE `vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");
并修改为:
$this->dsql->ExecuteNoneQuery("UPDATE `vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");
即可,这里修改完以后,保存一下,上传到原文件夹内,即可消除此隐患;如果你是开发者还可以了解到一些会用到的函数,如下: mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5) mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)

本网刊登的文章均仅代表作者个人观点,并不代表本网立场。文中的论述和观点,敬请读者注意判断。

本文地址:http://www.xlkjgs.com/notes/web/6010.html

以上内容由本站整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

星联网络

星联网络是中国最具实战的互联网创业者的知识服务商,这里有互联网行业动态,网络推广,SEO优化,SEM优化,ESC配置,行业经验分型,互联网项目,微信营销、淘宝客赚钱、新媒体营销、京东运营、跨境电商等众多互联网营销知识分享

站长运营站长必备网站运营之道才能长久发展