奇安信企业版代码扫描出来laravel和tp源码很多中高危漏洞求助

奇安信企业版代码扫描出来laravel和tp源码很多中高危漏洞,导致安全检测不过关,该怎么办呀

《L04 微信小程序从零到发布》
从小程序个人账户申请开始,带你一步步进行开发一个微信小程序,直到提交微信控制台上线发布。
《L02 从零构建论坛系统》
以构建论坛项目 LaraBBS 为线索,展开对 Laravel 框架的全面学习。应用程序架构思路贴近 Laravel 框架的设计哲学。
讨论数量: 9

有没有什么技巧绕过这方面 :joy:,源码没有办法改呀..

2年前 评论

什么漏洞,具体说说

2年前 评论

举例

file

2年前 评论
deatil 2年前

这是你们自己的代码吗?还是laravel框架自带的?

2年前 评论
草莓熊 (楼主) 2年前

:smile: 刚看到一个文章,Google将为Laravel提供代码审计以提高安全性,详见这里

2年前 评论
草莓熊 (楼主) 2年前
fnoop (作者) 2年前
草莓熊 (楼主) 2年前
fnoop (作者) 2年前
陈先生

请自行分析到底是不是漏洞 :smirk:

2年前 评论
陈先生 (作者) 2年前
草莓熊 (楼主) 2年前
草莓熊 (楼主) 2年前
陈先生 (作者) 2年前

laravel框架自身的漏洞这么多年就遇到一个,生产环境下关闭debug就可以,其他的漏洞应该是代码本身的问题,也有可能是扫描工具漏洞标准的问题;tp嘛,建议弃坑,框架自身的漏洞都搞死人。。

2年前 评论

跟框架无关,实现相应功能使用到相应函数,都会触发安全性,应该从代码扫描规范上研究,看可否屏蔽或者忽略相关目录检查。

2年前 评论

这代码安全扫描,又不会分析上下文,,,就无脑提示风险呗,,,

$a = 1;
$sql = 'select * from user where id = ' . $a;

比如这种,sql 拼接,会有注入吗?肯定没有啊,a 变量的数据可信,,,就不存在注入,,,

2年前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!