------解决方案-------------------- 不认为 $row = $dsql->GetOne("SELECT groupname FROM #@__member_group WHERE mid = {$cfg_ml->M_ID} AND id={$membergroup}"); 这个可能产生威胁
有点杞人忧天了吧?
------解决方案--------------------
------解决方案-------------------- 设 $membergroup 为未经处理的直接 url 变量 那么 $row = $dsql->GetOne("SELECT groupname FROM #@__member_group WHERE mid = {$cfg_ml->M_ID} AND id=0 or 1=1" 只是取到表中数据的第一条数据 这个第一条数据通常就是分类的根,这就是不能构成威胁的原因
------解决方案-------------------- 这样不是{$membergroup}如果是用户可操作的数据那不是可以整形注入了吗
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn