阿里云提示織夢dedecms模版SQL注入漏洞修復方法
作者:admin發布時間:2020-12-23分類:織夢安全瀏覽:1535評論:0
導讀:很多用戶用到阿里云服務器,會經常碰到各種安全提示,不得不說阿里云這一塊做的還是很不錯的。今天介紹下【阿里云提示織夢dedecms模版SQL注入漏洞修復方法】。問題原因:dedecm...
很多用戶用到阿里云服務器,會經常碰到各種安全提示,不得不說阿里云這一塊做的還是很不錯的。今天介紹下【阿里云提示織夢dedecms模版SQL注入漏洞修復方法】。
問題原因:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現模版注入進行GETSHELL。
關于織夢dedecms模板SQL注入漏洞修復方法,主要是文件/member/soft_add.php。
搜索:
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";
(大概在154行左右)
替換成
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} "; }
老規矩大紅色地方標記了修改的地方,然后保存,接著備份原文件,然后上傳修改好的文件即可。
相關推薦
- 快照被劫持解決辦法,織夢程序首頁加入了異常代碼
- 最新織夢漏洞,首頁head之間被篡改加入異常代碼解決辦法
- 網站被仿制的幾個有效解決的方法
- dedecms織夢程序被入侵后解決辦法?
- [360檢測警告]DedeCMS V5.7 download.php url重定向漏洞
- 阿里云服務器提示dedecms cookies泄漏導致SQL漏洞解決辦法
- 阿里云提示織夢dedecms模版SQL注入漏洞修復方法
- 阿里云服務器提示織夢/include/uploadsafe.inc.php漏洞修復方法
- 阿里云服務器提示 dedecms cookies泄漏導致SQL漏洞 article_add.
- 阿里云提示織夢DedeCMS v5.7 注冊用戶任意文件刪除漏洞
你 發表評論:
歡迎- 織夢安全排行
-
- 1快照被劫持解決辦法,織夢程序首頁加入了異常代碼
- 2網站被仿制的幾個有效解決的方法
- 3最新織夢漏洞,首頁head之間被篡改加入異常代碼解決辦法
- 4dedecms織夢程序被入侵后解決辦法?
- 5[360檢測警告]DedeCMS V5.7 download.php url重定向漏洞
- 6阿里云提示織夢dedecms模版SQL注入漏洞修復方法
- 7阿里云服務器提示dedecms cookies泄漏導致SQL漏洞解決辦法
- 8阿里云服務器提示織夢/include/uploadsafe.inc.php漏洞修復方法
- 9dedecms任意文件上傳漏洞 include/dialog/select_soft_post.php 修復