缺陷文件:ad_js.php 漏洞成因: 12: $ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : ''; //根目录下其他文件都做了很好的过滤,对数字型变量几乎都用了intval()做限制,唯独漏了这个文件,居然只是用了trim()去除头尾空格。。 19: $ad = $db->getone("SELECT * FROM ".table('ad')." WHERE ad_id =".$ad_id); //直接代入查询 BlueCMS v1.6 sp1 SEBUG临时解决办法: $ad_id = !empty($_GET['ad_id']) ? intval($_GET['ad_id']) : ''; 厂商补丁: BlueCMS --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: www.bluecms.net/
缺陷文件:ad_js.php 漏洞成因: 12: $ad_id = !empty($_GET['ad_id']) ? trim($_GET['ad_id']) : ''; //根目录下其他文件都做了很好的过滤,对数字型变量几乎都用了intval()做限制,唯独漏了这个文件,居然只是用了trim()去除头尾空格。。 19: $ad = $db->getone("SELECT * FROM ".table('ad')." WHERE ad_id =".$ad_id); //直接代入查询 BlueCMS v1.6 sp1 SEBUG临时解决办法: $ad_id = !empty($_GET['ad_id']) ? intval($_GET['ad_id']) : ''; 厂商补丁: BlueCMS --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: www.bluecms.net/