Destoon漏洞 /module/mall/mall.class.php 解决方法

2017-07-21 12:47:51 admin 54

漏洞名称:destoon注入漏洞
漏洞等级: 高危
披露时间:2017-03-22 08:59:13
漏洞类型:Web-CMS漏洞
漏洞描述:
在php5.2下可以绕过waf,利用没有正确过滤的变量进行注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:打开/module/mall/mall.class.php文件,修改大概在366、374两行代码,

微信图片_20170721125113.png

foreach($P as $k=>$v) { 
改成 
foreach($P as $k=>$v) { $k = intval($k); 

微信图片_20170721124924.png