首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Opencart注入攻击

Opencart注入攻击
EN

Stack Overflow用户
提问于 2017-04-19 04:02:47
回答 1查看 301关注 0票数 0

我在opencar的日志( error.log )上发现了这个错误

2017-04-11 13:42:42- PHP警告: /home/xxxx/domains/xxxx.com/public_html/system/modification/system/engine/action.php ()希望参数1是一个有效路径,在第172017-04-11 13:42:45行中给出的字符串: is_file()希望参数1是一个有效路径,在第27行的/home/xxxx/domains/xxx.com/public_html/system/modification/system/engine/action.php中给出字符串。

我不知道如何防止它,但是当我看到这样的代码时:

代码语言:javascript
复制
$file = DIR_APPLICATION . 'controller/' . str_replace(array('../', '..\\', '..'), '', $path) . '.php';
if (is_file($file)) {
    $this->file = $file;

    $this->class = 'Controller' . preg_replace('/[^a-zA-Z0-9]/', '', $path);

    array_shift($parts);

    break;
}

我感觉有人注入ftp路径,所以opencart返回错误。

有人能告诉我怎么预防吗??

EN

回答 1

Stack Overflow用户

发布于 2017-04-19 05:34:08

你为什么这么叫控制器?您可以轻松地加载控制器与OpenCart的框架,这使您能够加载您的网站内容通过自定义控制器,这是关于页眉或页脚。

控制器中的示例:

代码语言:javascript
复制
$data['header'] = $this->load->controller('common/header');

在$data变量的上方是发送变量whitch,并设置输出(视图)。您可以将其作为'$header‘在视图中回显。

回波示例:

代码语言:javascript
复制
<?=$header?>
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/43486141

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档