在member/member.php的第4行,代码如下: 1. .............. 2. $m = $db->get_one( SELECT * FROM .TABLE_MEMBER. m , .TABLE_MEMBER_INFO. i WHERE m.userid=i.userid AND m.username= 3. $username 4. , CACHE ,86400); 5. .............. username变量未经过过滤就进入查询了,我们在其包含的include/common.inc.php文件中有如下代码: 1. ................ 2. @extract($_POST, EXTR_OVERWRITE); 3. @extract($_GET, EXTR_OVERWRITE); 4. ............... phpcms 2007 GBK 厂商补丁: PHPCMS 2007 ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.phpcms.cn
在member/member.php的第4行,代码如下: 1. .............. 2. $m = $db->get_one( SELECT * FROM .TABLE_MEMBER. m , .TABLE_MEMBER_INFO. i WHERE m.userid=i.userid AND m.username= 3. $username 4. , CACHE ,86400); 5. .............. username变量未经过过滤就进入查询了,我们在其包含的include/common.inc.php文件中有如下代码: 1. ................ 2. @extract($_POST, EXTR_OVERWRITE); 3. @extract($_GET, EXTR_OVERWRITE); 4. ............... phpcms 2007 GBK 厂商补丁: PHPCMS 2007 ---------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.phpcms.cn