Opencart注射攻击

时间:2017-04-19 04:02:47

标签: php opencart code-injection opencart2.x

我在opencar的日志(error.log)

上发现了这个错误
  

2017-04-11 13:42:45 - PHP警告:is_dir()期望参数1   一个有效的路径,给出的字符串   /home/xxxx/domains/xxxx.com/public_html/system/modification/system/engine/action.php   172017-04-11 13:42:45 - PHP警告:is_file()期望   参数1是一个有效的路径,给出的字符串   /home/xxxx/domains/xxx.com/public_html/system/modification/system/engine/action.php   在第27行

我不知道如何防止它,但当我看到这样的代码时:

sub(a, b)

我觉得有人注入了ftp路径,所以opencart会返回错误。

有人能告诉我如何预防吗?

1 个答案:

答案 0 :(得分:0)

你为什么要这样召唤一个控制器?您可以使用OpenCart框架轻松加载控制器,这使您能够通过自定义控制器加载网站内容,这是关于页眉或页脚。

控制器中的示例:

$data['header'] = $this->load->controller('common/header');

$ data变量之上是通过设置输出(视图)发送的变量whitch。您可以在视图中将其作为'$ header'回显。

回音示例:

<?=$header?>