代码如下
<?php
require 'db.php';
$Authorization = explode('.', $_SERVER['SERVER_NAME']);
$Authorization = $Authorization[count($Authorization) - 2] . '.' . $Authorization[count($Authorization) - 1];
if ($Authorization !== 'Admin99.Cn 请勿修改此参数') {
$link = db_connect();
$cha = new mysqlquery();
$add = $_GET;
$id = $add[id];
$query = mysql_query('update ' . $dbtbpre . 'ecms_news set diggtop=diggtop+1 where id=\'' . $id . '\' limit 1');
$add['diggtop'] = $add['diggtop'] + 1;
$sql_news = 'select id,diggtop from ' . $dbtbpre . 'ecms_news where id=\'' . $id . '\'';
$digg_id = mysql_query($sql_news);
$row = mysql_fetch_array($digg_id);
echo '<a class="ok"></a><p><b>' . $row[diggtop] . '人喜欢</b></p>';
$cha = NULL;
exit();
}
else {
echo '<h3 style="color:#f00;display:block;">您访问的域名未获授权!</h3>';
}
?>
经云盾扫描,发现存在SQL注入漏洞,如何解决?
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。