alipay.php支付模块漏洞导致SQL注入的解决办法(织梦dedecms安全)

漏洞文件路径:/include/payment/alipay.php
漏洞描述:SQL注入数据库,风险极高。

解决办法:使用Notepad++编辑打开alipay.php
1、搜索如下代码(137行左右):
$order_sn = trim($_GET[‘out_trade_no’]);
替换 68 行代码,替换代码如下:
$order_sn = trim(addslashes($_GET[‘out_trade_no’]));

修改前请备份好文件,将新的/include/payment/alipay.php 文件上传替换阿里云服务器上的即可解决此问题。

最高¥2000红包
限量
云产品通用,可叠加官网常规优惠使用 | 限时领取
相关文章

新手建站 从零开始学建站,学习技能、解决问题!

每个月,我们帮助开发者解决各种各样的技术问题。并助力他们在技术能力上获得提升。
没有账号? 忘记密码?

社交账号快速登录