欢迎来到素材无忧网,按 + 收藏我们
登录 注册 退出 找回密码

阿里云提示织梦dedecms模版SQL注入漏洞修复方法

时间: 2019-03-13 02:52 阅读: 作者:素材无忧网

很多用户用到阿里云服务器,会经常碰到各种安全提示,不得不说阿里云这一块做的还是很不错的。今天介绍下【阿里云提示织梦dedecms模版SQL注入漏洞修复方法】。

问题原因:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

关于织梦dedecms模板SQL注入漏洞修复方法,主要是文件/member/soft_add.php。

搜索: $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";   (大概在154行左右)

替换成  

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; } 

老规矩大红色地方标记了修改的地方,然后保存,接着备份原文件,然后上传修改好的文件即可。

版权声明: 本站资源均来自互联网或会员发布,如果侵犯了您的权益请与我们联系,我们将在24小时内删除!谢谢!

转载请注明: 阿里云提示织梦dedecms模版SQL注入漏洞修复方法

标签:  
模板推荐