接湖南移动运营商通知,将于北京时间2024-09-13 00:00至2024-09-13 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化调整,中国台湾机房将不再提供服务,涉及IP网段为168.80.175.0/24。
身为小微企业,你是否还在为一年上万的防护服务费用发愁? 业务好不容易有点起色,安全、合规哪哪都要投入。 别着急,你的烦恼我们感同身受,因为我们也是这样摸爬滚打一路走过来的。 每一份创业梦想都值得被精心守护!
获取最新安全动态
继3月10日,加速乐预警“易思CMS系统(ESPCMS)in_taglist()函数的sql注射漏洞”(http://t.cn/zYuxSCW)后,今日,有媒体宣称"易思ESPCMS在interface/search.php文件和interface/3gwap_search.php文件in_list()函数都存在SQL注入漏洞",知道创宇安全研究人员立即响应分析,发现该漏洞确实存在,截止本文发布,官方尚未推出漏洞补丁,该漏洞仍属“0day”漏洞。危害巨大,最终可导致网站“脱库”、“挂马”等严重后果。经测试加速乐及知道创宇WAF等产品能成功防御该漏洞,目前知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态,同时复查网站安全状态,并启用临时漏洞补丁(详见下)。
最新消息: ESPCMS官方于03月14日20点58分发布了针对该漏洞的最新安全补丁,建议站长及时升级:http://www.ecisp.cn/html/cn/download/
关于易思CMS系统(ESPCMS)
if (is_array($att) && count($att) > 0) { $allow_key = array("datid", "did", "downloadurl", "jobnum"); //fix by knownsec foreach ($att as $key => $value) { if (!in_array($key,$allow_key))exit('fix by knownsec'); //fix by knownsec if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key . '=\'' . $value . '\''; $urlstr .= '&attr[' . $key . ']=' . urlencode($value); } } }
售前支持
400-161-0866
联系企业微信客服