漏洞具体内容
漏洞文件metinfo6.1.2/app/system/message/web/message.class.php中未对id参数做有效过滤,导致SQL注入漏洞。
漏洞风险级别
CNVD-2018-20024 高危
漏洞影响范围
Metinfo 6.1.2
安全建议
升级至官方最新版本6.1.3可修复此漏洞,西部数码提供临时解决方案参考如下:
方案一:
修改文件:/app/system/message/web/message.class.php
修改内容:
$met_fd_ok=DB::get_one("select * from {$_M[table][config]} where lang ='{$_M[form][lang]}' and name= 'met_fd_ok' and columnid = {$_M[form][id]}");
修改为:
$met_fd_ok=DB::get_one("select * from {$_M[table][config]} where lang ='{$_M[form][lang]}' and name= 'met_fd_ok' and columnid = '{$_M[form][id]}'");
方案二:
安骑士/态势感知企业版用户可使用"一键修复"功能修复漏洞,详情登陆云盾控制台