我们常会碰到一些问题,比如织梦内核网站在首页调用某一篇文档的正文内容,六久阁用实例讲述dedecms首页调用指定一篇文章body内容的方法。 分享给大家供大家参考。具体实现方法如下: 代码如下: {dede:arclist idlist=要调用文章的id channelid=1 addfields...
漏洞描述: dedecms变量覆盖导致注入漏洞。 存在漏洞的文件/plus/search.php,找到以下代码 //引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)is_array($typeArr)) { foreach......
在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具...
漏洞描述: dedecms过滤逻辑不严导致上传漏洞。 下面告诉大家解决的办法: 我们找到并打开/include/uploadsafe.inc.php文件,在里面找到如下代码: if(empty(${$_key._size})) { ${$_key._size} = @filesize($$_key); } 在其下面添加......
漏洞描述: dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码...
阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面告诉大家怎么修复这个漏洞:......
最近看到阿里云后台提示了织梦dedecms的支付模块注入漏洞导致SQL注入。引起的文件是/include/payment/alipay.php文件,下面告诉大家修复方法: 找到并打开/include/payment/alipay.php文件, 在里面找到如下代码: $order_sn = trim($_GET[out_......
织梦的默认模板在/templets/default中,我们想更改模板内容直接在这里更改就可以了,很方便。但在更改搜索页面的模板search.htm时却经常出现一个问题。搜索页模板的文章显示条数我们不能更改。 我们不能直接在搜索页模板中直接更改pagesize了。怎么办? 很简...
织梦dedecms手机搜索跳转到手机搜索模板教程 1、首先打开php文件plus/search.php,代码全部复制,然后新建一个文件名为search_m.php的文件,把search.php里面的代码全部粘贴进去,search_m.php还是放在plus目录里面。 2、然后打开php文件include/arc.sea......
我们有时候在网站发布内容的时候会插入一些图片,尤其是那些使用织梦做图片类的网站时,在使用图片集的时候,会用到非常多的图片,这时候为了达到对每个图片的SEO优化,我们在上传图片时需要去给图片添加Alt属性来让搜索引擎更好的识别,但是图片的alt属性是...
漏洞描述: dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 修补方法: /member/soft_add.php文件154行,找到以下代码 $urls .= {dede:link isloc......
我们用织梦建站时,嵌套标签,标签原封不动的被展示了出来而未被解析,举个例子 代码如下: {dede:listpagesize=12} liahref=/plus/jobs.php?lang={dede:global.mingzi/}jobid=[field:id/][field:jobname/]/a/li {/ded......
该程序包集成最新的Apache+Nginx+LightTPD+PHP+MySQL+phpMyAdmin+Zend Optimizer+Zend Loader,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序绿色小巧简易迷你仅有32M,有专门的控制面板。总之学习PHP只需一个包。 对学习PHP的新手...
/member/article_add.php这个是一个dedecms cookies泄漏导致SQL漏洞,处理方案如下: 打开文件:/member/article_add.php,搜索代码: if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_add......
/plus/guestbook/edit.inc.php这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下: 打开/plus/guestbook/edit.inc.php,搜索代码: else if($job==editok) 修改为: elseif($job==editok......