修复ECShop远程代码执行高危漏洞

修复ECShop远程代码执行高危漏洞

修改include/lib_insert.php中相关漏洞代码,将$arr[id]和$arr[num]强制转换成int型,如下:
$arr[id]=intval($arr[id])
$arr[num]=intval($arr[num])

本文固定链接: https://blog.mallon.cn/index.php/1058/ | mallon的博客,老马的博客

该日志由 信息管理员 于2019年06月28日发表在 WEB建站技术 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 修复ECShop远程代码执行高危漏洞 | mallon的博客,老马的博客
关键字:

修复ECShop远程代码执行高危漏洞:等您坐沙发呢!

发表评论

= 5 + 8 (防止机器人评论

快捷键:Ctrl+Enter