Opencart Injection Attack

я нашел эту ошибку в журнале моего opencar (error.log)

2017-04-11 13:42:45 — PHP Предупреждение: is_dir () ожидает, что параметр 1 будет
правильный путь, строка указана в
/home/xxxx/domains/xxxx.com/public_html/system/modification/system/engine/action.php
on line 172017-04-11 13:42:45 — Предупреждение PHP: is_file () ожидает
параметр 1 должен быть допустимым путем, строка указана в
/home/xxxx/domains/xxx.com/public_html/system/modification/system/engine/action.php
на линии 27

Я не знаю, как это предотвратить, но когда я вижу такой код:

$file = DIR_APPLICATION . 'controller/' . str_replace(array('../', '..\\', '..'), '', $path) . '.php';
if (is_file($file)) {
$this->file = $file;

$this->class = 'Controller' . preg_replace('/[^a-zA-Z0-9]/', '', $path);

array_shift($parts);

break;
}

я чувствую, что кто-то вводит путь ftp, поэтому opencart возвращает ошибку.

может кто подскажет как это предотвратить ???

0

Решение

Почему вы называете контроллером, как это? Вы можете легко загружать контроллеры с помощью платформы OpenCart, это позволяет загружать содержимое вашего сайта через пользовательские контроллеры, например, верхний или нижний колонтитулы.

Пример в контроллере:

$data['header'] = $this->load->controller('common/header');

Над переменной $ data находится переменная, которая отправляется с настройкой вывода (view). Вы можете отобразить его в виде «$ header».

Пример повторения:

<?=$header?>
0

Другие решения

Других решений пока нет …

По вопросам рекламы ammmcru@yandex.ru
Adblock
detector