欧美大屁股bbbbxxxx,狼人大香伊蕉国产www亚洲,男ji大巴进入女人的视频小说,男人把ji大巴放进女人免费视频,免费情侣作爱视频

代理加盟

2023全新代理計劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨立代理后臺,自營貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢大學 > 織夢安全 >

阿里云提示織夢dedecms模版SQL注入漏洞修復方法

來源:本站原創(chuàng) 發(fā)布時間:2019-03-19 22:23:32熱度: ℃我要評論(0

麥站模板建站平臺(10年經(jīng)驗),服務數(shù)萬家企業(yè),固定透明報價。域名注冊、主機/服務器、網(wǎng)站源碼一站式服務。實體公司,專業(yè)團隊,值得選擇!超過1000套模板已登記版權,合規(guī)合法建站,規(guī)避版權風險!【點擊獲取方案】

很多用戶用到阿里云服務器,會經(jīng)常碰到各種安全提示,不得不說阿里云這一塊做的還是很不錯的。今天介紹下【阿里云提示織夢dedecms模版SQL注入漏洞修復方法】。

問題原因:dedecms的/member/soft_add.php中,對輸入模板參數(shù)$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現(xiàn)模版注入進行GETSHELL。

關于織夢dedecms模板SQL注入漏洞修復方法,主要是文件/member/soft_add.php。

搜索: $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";   (大概在154行左右)

替換成  

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; } 

老規(guī)矩大紅色地方標記了修改的地方,然后保存,接著備份原文件,然后上傳修改好的文件即可。

    轉載請注明來源網(wǎng)址:http://mengdiqiu.com.cn/dedecms_aq/1046.html

    發(fā)表評論

    評論列表(條)

       
      QQ在線咨詢
      VIP限時特惠