织梦DEDECMS防范投票模块SQL注入垃圾信息
资源来源网络,如需授权,请更换源码,模块仅供学习,如需商用请购买正版授权,本栏目不提供技术服务!
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
由于织梦(dedecms)是开源程序漏洞也是比较多的,但是由于漏洞问题,可以说使用这款程序建站的站长朋友们无时不在担忧被挂马,攻击,挂黑链等。小编之前也写了一些关于织梦被入侵的一些防范文章总结。因为只要是被挂马了不只是挂在一个文件中,模板,后台等都会被挂,今天又遇到了一种挂马的方法,那就是通过SQL注入。
那么是如何注入的呢?留心的站长们会发现在首页文章的最下面一般会有一个对文章进行投票的模块图标,当我们打开投票模块代码的时候发现投票模块代码没有对用户提交过来的SQL参数进行转义。这就导致了入侵者有机可乘了。作为一个程序员而言在开发的时候都会使用addslashes()函数对用户提交过来的数据进行转义操作,那么在这个模块代码中该如何进行转义呢?下面小编就来详细的讲解下方法吧。