dedecms /include/payment/alipay.php支付模块注入漏洞修复方案
阅读 次 · 发布日期 2018-10-30 09:15 ·漏洞名称:dedecms支付模块注入漏洞
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。
解决方案:
大约在136行 /* 取得订单号 */
补丁前:
1
$order_sn = trim($_GET['out_trade_no']);
补丁后:
1
$order_sn = trim(addslashes($_GET['out_trade_no']));
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。
解决方案:
大约在136行 /* 取得订单号 */
补丁前:
1
$order_sn = trim($_GET['out_trade_no']);
补丁后:
1
$order_sn = trim(addslashes($_GET['out_trade_no']));
为您推荐
- 织梦dedecms列表页点击按价格排序比如从高到低排序进行商品筛选 2018-07-11
- Ubuntu/Debian上安装 PHP 5.3, Nginx 和 PHP-fpm 2018-08-06
- dedecms dede:list arclist自定义字段排序 2018-07-11
- dede数据还原系统后台空白不显示的解决方案 2018-08-27
- 织梦dedecms{dede:list}列表按多种排序显示 2018-07-11
- 织梦联动类型地区联动三级修复以及省份-市级-地区分开+高亮 2018-11-16
- DedeCMS v5.7 注册用户任意文件删除漏洞 /member/inc/archives_check_edit.ph 2018-10-30
- 织梦dedecms系统首页调用内容分类信息模型联动类别的方法 2018-11-20
本站关键词:信宏达网络,信宏达科技,北京网站建设公司,北京网站建设,北京网站设计,北京企业网站建设,朝阳网站建设,海淀设计制作,西城网页设计,网站制作公司,北京高端网站建设,企业网站建设,北京建站,营销型网站建设,自适应网站制作,html5网站制作,上地做网站公司,西二旗网站建设,中关村网站建设,信宏达网络科技有限公司,北京信宏达网络科技有限公司