漏洞URL:
htttp://xxx.com/weixin/api/?signature=jfowjoejowofjojoafjoewjofj2321fjljl2234134fadf&echostr=88'88"55>12<11&timestamp=6666666687&nonce=12345678979987987
漏洞参数:
echostr
官方看看这个是否需要理会?
阿里的修复建议:
漏洞代码示例:
<?php
$aa=$_GET['dd'];
echo $aa."123";
?>
修复范例:
<?php
$aa=$_GET['dd'];
echo htmlspecialchars($aa)."123";
?>
阅读全文
收起全文