那么是如何注入的呢?留心的站長們會發(fā)現(xiàn)在首頁文章的最下面一般會有一個對文章進行投票的模塊圖標,當我們打開投票模塊代碼的時候發(fā)現(xiàn)投票模塊代碼沒有對用戶提交過來的SQL參數(shù)進行轉義。這就導致了入侵者有機可乘了。作為一個程序員而言在開發(fā)的時候都會使用addslashes()函數(shù)對用戶提交過來的數(shù)據(jù)進行轉義操作,那么在這個模塊代碼中該如何進行轉義呢?下面小編就來詳細的講解下方法吧。
$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'"); |
替換為:
$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'"); |