在/plus/search.php文件,外界传入数组的key未经过安全过滤直接赋值给变量$typeid,并且在创建对象时将变量$typeid做为参数传递给了SearchView类的构造函数,将传进来的变量$typeid直接放入SQL查询语句中执行,导致了SQL注入漏洞的产生。 0 CTSCMS 4.0 将$typeid变量进行过滤!
在/plus/search.php文件,外界传入数组的key未经过安全过滤直接赋值给变量$typeid,并且在创建对象时将变量$typeid做为参数传递给了SearchView类的构造函数,将传进来的变量$typeid直接放入SQL查询语句中执行,导致了SQL注入漏洞的产生。 0 CTSCMS 4.0 将$typeid变量进行过滤!