微擎-关于阿里云安全中心的Web-CMS漏洞

本文详细介绍了微擎系统中存在的一系列安全漏洞,并提供了具体的修复方案,包括参数过滤、SQL注入防护、权限验证增强等关键措施,确保系统的稳定运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

微擎注入漏洞

  1. web/source/extension/menu.ctrl.php
    找到 foreach($_GPC['id'] as $k => $v) {
# 外层添加:
if (is_array($_GPC['id']) && !empty($_GPC['id'])) {
	foreach($_GPC['id'] as $k => $v) {
    	...
	}
}
  1. web/source/founder/display.ctrl.php
    找到 $founders = explode(',', $_W['config']['setting']['founder']);
# 其下添加:
$identity = uni_permission($_W['uid']);
if ($identity != ACCOUNT_MANAGE_NAME_FOUNDER && $identity != ACCOUNT_MANAGE_NAME_VICE_FOUNDER) {
    itoast('没有权限', referer(), 'error');
}
  1. web/source/mc/fangroup.ctrl.php
    找到 $sql = 'UPDATE ' . tablename('mc_mapping_fans')
# 原代码
foreach ($buffer as $fans) {
	$tagids = trim(str_replace(','.$tagid.',', ',', $fans['groupid']), ',');
	if ($tagids == ',') {
		$tagids = '';
	}
	$sql .= 'UPDATE ' . tablename('mc_mapping_fans') . " SET `groupid`='" . $tagids . "' WHERE `fanid`={$fans['fanid']};";
	}
pdo_query($sql);
# 改为
for ($i = 0; $i < $buffSize; $i++) {
	$sql = '';
	$buffer = array_slice($fans_list, $i * 500, 500);
	foreach ($buffer as $fans) {
		$tagids = trim(str_replace(','.$tagid.',', ',', $fans['groupid']), ',');
		if ($tagids == ',') {
			$tagids = '';
		}
        $sql = 'UPDATE ' . tablename('mc_mapping_fans') . " SET `groupid`= :tagids WHERE `fanid`=:fanid;";
        pdo_query($sql,array(":tagids" => $tagids, ":fanid" => $fans['fanid']));
	}
}
  1. web/source/paycenter/wxmicro.ctrl.php
    找到 if($post['member']['uid'] > 0) {
# 改为
if(intval($post['member']['uid']) > 0) {
  1. web/source/site/editor.ctrl.php
    找到 if (!empty($nav)) {
# 其下添加
if (!empty($nav)) {
            $nav['id'] = intval($nav['id']);
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值