近期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警:
修复原理相同,找到如下代码:
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
替换成:
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
上传覆盖,在阿里云后台验证通过,完美解决此漏洞!
版权声明: 本站资源均来自互联网或会员发布,如果侵犯了您的权益请与我们联系,我们将在24小时内删除!谢谢!
转载请注明: DedeCMS后台漏洞edit.inc.php的修改方法