在php5.2下可以绕过waf,利用没有正确过滤的变量进行注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:打开/module/mall/mall.class.php文件,修改大概在366、374两行代码,
function relate($M, $P, $N) {undefined
$S = $I = array();
foreach($P as $k=>$v) {undefined
$k = intval($k);//漏洞修改在这里 性质:添加本端代码
$S[$k] = intval($v['listorder']);
}
asort($S);
foreach($S as $k=>$v) {undefined
$I[] = $k;
}
$itemids = implode(',', $I);
foreach($P as $k=>$v) {undefined
$k = intval($k);//漏洞修改在这里 性质:添加本端代码
$T = dhtmlspecialchars(trim($v['relate_title']));
$this->db->query("UPDATE {$this->table} SET relate_id='$itemids',relate_name='$N',relate_title='$T' WHERe itemid=$k");
}
}


