位置 :  > 新闻动态 > 常见问题 >
咨询:0514-87703567

微擎SQL注入漏洞涉及文件web/source/extension/menu.ctrl.php

微擎/web/source/extension/menu.ctrl.php文件中,对输入参数id未进行严格过滤,导致SQL注入的发生。
web/source/extension/menu.ctrl.php

修复方案

搜索查找代码:

if(checksubmit('submit')) {       在14行下面

15行代码改成这个

foreach($_GPC['id'] as $k => $v) { $v = intval($v);
提交验证即可!



15行代码改成下图中的