为了给您更好的网站使用体验, 云安全平台对威胁情报功能进行升级更新,具体更新内容如下: 1、增加IP聚合查询功能,该功能支持查询输入IP是否在当前用户配置IP黑白名单中、查询IP是否在协同防御IP库中、查询IP是否在智脑威胁IP情报中 2、原协同防御情报查询功能移除
接辽宁电信通知,将于北京时间2025-11-01 00:00至2025-11-01 07:00对大连电信机房进行割接维护,涉及 IP段 42.202.155.128/25、240e:90d:1101:4703::/96。
接四川移动运营商通知,将于北京时间2025-10-29 00:00至2025-10-29 05:00对成都移动机房进行割接维护,涉及 IP段112.45.27.128/25 、2409:8c62:e10:8:0:2::/96。
获取最新安全动态
继3月10日,加速乐预警“易思CMS系统(ESPCMS)in_taglist()函数的sql注射漏洞”(http://t.cn/zYuxSCW)后,今日,有媒体宣称"易思ESPCMS在interface/search.php文件和interface/3gwap_search.php文件in_list()函数都存在SQL注入漏洞",知道创宇安全研究人员立即响应分析,发现该漏洞确实存在,截止本文发布,官方尚未推出漏洞补丁,该漏洞仍属“0day”漏洞。危害巨大,最终可导致网站“脱库”、“挂马”等严重后果。经测试加速乐及知道创宇WAF等产品能成功防御该漏洞,目前知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态,同时复查网站安全状态,并启用临时漏洞补丁(详见下)。
最新消息: ESPCMS官方于03月14日20点58分发布了针对该漏洞的最新安全补丁,建议站长及时升级:http://www.ecisp.cn/html/cn/download/
关于易思CMS系统(ESPCMS)
if (is_array($att) && count($att) > 0) {
$allow_key = array("datid", "did", "downloadurl", "jobnum"); //fix by knownsec
foreach ($att as $key => $value) {
if (!in_array($key,$allow_key))exit('fix by knownsec'); //fix by knownsec
if ($value) {
$value = $this->fun->codecon($value, 'bg');
$db_where .= ' AND b.' . $key . '=\'' . $value . '\'';
$urlstr .= '&attr[' . $key . ']=' . urlencode($value);
}
}
}
售前支持
400-161-0866