漏洞名称:ecshop SQL注入漏洞
补丁文件:/admin/shopinfo.php
补丁来源:云盾自研
漏洞描述:ecshop的后台编辑文件admin/shopinfo.php中,对输入参数id未进行正确类型转义,导致整型注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
ecshop SQL注入漏洞shopinfo.php的解决方法解决方法:
首先找到这个文件/admin/shopinfo.php
修复处有4处分别在代码的(53-71-105-123行)
admin_priv('shopinfo_manage');
修改成
admin_priv('shopinfo_manage'); $_REQUEST['id'] = intval($_REQUEST['id']);
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是游子为各位提供的,阿里云提示:“ecshop SQL注入漏洞”的解决方案!