接大连电信通知,将于北京时间2024-07-26 03:00至2024-07-26 06:00对大连电信机房进行割接维护,涉及 IP段 42.202.155.128/25、240e:90d:1101:4703::/96。
为了给您更好的网站使用体验,即日起我们将重新布局控制台功能模块。部分低频使用功能模块统一归于【增值服务】一级导航内,原【 实时防御图】模块正式更名为【 安全态势大屏】,并新增修改大屏名称的功能,方便您的使用。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化调整,中国台湾机房将不再提供服务,涉及IP网段为168.80.175.0/24。
获取最新安全动态
继3月10日,加速乐预警“易思CMS系统(ESPCMS)in_taglist()函数的sql注射漏洞”(http://t.cn/zYuxSCW)后,今日,有媒体宣称"易思ESPCMS在interface/search.php文件和interface/3gwap_search.php文件in_list()函数都存在SQL注入漏洞",知道创宇安全研究人员立即响应分析,发现该漏洞确实存在,截止本文发布,官方尚未推出漏洞补丁,该漏洞仍属“0day”漏洞。危害巨大,最终可导致网站“脱库”、“挂马”等严重后果。经测试加速乐及知道创宇WAF等产品能成功防御该漏洞,目前知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态,同时复查网站安全状态,并启用临时漏洞补丁(详见下)。
最新消息: ESPCMS官方于03月14日20点58分发布了针对该漏洞的最新安全补丁,建议站长及时升级:http://www.ecisp.cn/html/cn/download/
关于易思CMS系统(ESPCMS)
if (is_array($att) && count($att) > 0) { $allow_key = array("datid", "did", "downloadurl", "jobnum"); //fix by knownsec foreach ($att as $key => $value) { if (!in_array($key,$allow_key))exit('fix by knownsec'); //fix by knownsec if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key . '=\'' . $value . '\''; $urlstr .= '&attr[' . $key . ']=' . urlencode($value); } } }
售前支持
400-161-0866
联系企业微信客服