發(fā)布時(shí)間:2021-04-10
欄目:其他
PHPCMS V9版于2010年推出緊密協作,是應(yīng)用較為廣泛的建站工具。第三方數(shù)據(jù)顯示線上線下,目前使用PHPCMS V9搭建的網(wǎng)站數(shù)量多達(dá)數(shù)十萬個(gè)發揮重要作用,包括聯(lián)合國兒童基金會等機(jī)構(gòu)網(wǎng)站醒悟,以及大批企業(yè)網(wǎng)站均使用PHPCMS V9搭建和維護(hù)。
所有使用PHPCMSV9搭建的網(wǎng)站均存在SQL注入漏洞高質量,可能使黑客利用漏洞篡改網(wǎng)頁也逐步提升、竊取數(shù)據(jù)庫,甚至控制服務(wù)器延伸。SQL注入漏洞存在于PHPCMS V9版本(包括GBK和UTF8版)的poster_click函數(shù)認為,攻擊者可以控制HTTP_REFERER(header的一部分),將REFERER值直接帶入數(shù)據(jù)庫新趨勢,而且不受magic_quotes_gpc()控制反應能力,這導(dǎo)致SQL注入漏洞的產(chǎn)生。利用漏洞學習,攻擊者可以構(gòu)造SQL語句對DEMO網(wǎng)站的MySQL數(shù)據(jù)庫進(jìn)行查詢結構重塑,并能夠?qū)嵤?ldquo;拖庫”,甚至將數(shù)據(jù)庫所在服務(wù)器變?yōu)榭苤鳈C(jī)應用優勢。
PHPCMS v9實(shí)現(xiàn)二級下拉菜單的實(shí)例代碼
PHPCMS v9默認(rèn)的模板沒有二級下拉菜單的范例高質量發展,不過網(wǎng)上有不少開發(fā)者已經(jīng)寫了不少這樣的代碼。下面我也來奉獻(xiàn)一段PHPCMS批量上傳內(nèi)容高效節能,其實(shí)都大同小異了影響力範圍。
PHPCMS v9實(shí)現(xiàn)二級下拉菜單的實(shí)例代碼:
<ul>
{pc:content action="category" catid="0" num="25" siteid="$siteid" order="listorder ASC"}
<li><a href="{siteurl($siteid)}">首頁</a></li>
{loop $data $k $v}
PHPCMS批量更新文章<li><a href="{$v[url]}">{$v[catname]}</a>
<ul>
{pc:content action="category" catid="$k" num="10" siteid="$siteid" order="listorder ASC"}
{loop $data $r}<li><a href="{$r[url]}">{$r[catname]}</a></li>{/loop}
{/pc}
</ul>
PHPCMS批量助手</li>
{/loop}
{/pc}
</ul>
其他代碼就不寫了,可以根據(jù)自己的情況寫js和css核心技術。
文章地址:http://61py.com/article/other/PHPCMSVbposter_clickhsSQLzrld.html