麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 網站 > 建站經驗 > 正文

Dedecms安全:如何預防投票模塊漏洞的SQL注入

2024-04-25 20:32:56
字體:
來源:轉載
供稿:網友

Dedecms是一款現使用人數比較多的開源程序之一,它的功能強大,而且利于SEO優化,很受大家的喜愛。

A5源碼下載站用的就是這款程序。但這款程序伴隨著一定的風險,那就是安全性很差,今天A5源碼下載站編就給大家講解一下如何防范織夢系統投票模塊防止SQL的注入,讓站長朋友們都解決一下后顧之憂。

這里主要是將核心文件中的addslashes()改為mysql_real_escape_string()即可。

接下來就看操作步驟吧!

首先,你要找到需要修改的文件dedevote.class.php,它在根目錄下的include文件夾內,把該文件下載到本地后打開編輯,查找到代碼:

$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

并修改為:

$this->dsql->ExecuteNoneQuery("UPDATE `dede_vote` SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");

即可,這里修改完以后,保存一下,上傳到原文件夾內,即可消除此隱患;如果你是開發者還可以了解到一些會用到的函數,如下:

mysql_real_escape_string() 會判斷字符集,但是對PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

mysql_escape_string不考慮連接的當前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已經棄用這種方法,不推薦使用)

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 欧美成人性生活 | 国产精品成人一区二区三区电影毛片 | 精品一区二区三区免费爱 | 国产精品麻豆一区二区三区 | 色七七亚洲 | 日本xxxx色视频在线观看免费, | 成人午夜高清 | 欧美一区二区三区久久精品视 | 极品大长腿啪啪高潮露脸 | 黄色一级片免费观看 | 成年人在线视频免费 | 一道本不卡一区 | 草草视频免费 | 一区二区久久精品66国产精品 | 欧美在线观看视频一区二区 | 成年免费看 | 国产午夜精品久久久久久免费视 | 中文字幕在线免费 | 成人国产在线看 | 最新亚洲视频 | 久久精品在这里 | 伊人99re | 久久99深爱久久99精品 | 一色视频| 毛片在线视频免费观看 | www久| 暴力肉体进入hdxxxx古装 | 91网站在线观看视频 | www成人在线观看 | wankzhd| 国产精品成人一区 | 国产精品视频一区二区三区综合 | 成人午夜高清 | 九九热在线免费观看视频 | 中文字幕线观看 | 成人毛片100部免费观看 | fc2成人免费人成在线观看播放 | 中文在线观看视频 | 成人一级视频在线观看 | 日本黄色不卡视频 | 久久久久久久久浪潮精品 |