国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > CMS > 織夢DEDE > 正文

dedecms漏洞修復大全含任意文件上傳漏洞與注入漏洞

2024-07-12 08:46:46
字體:
來源:轉載
供稿:網友
很多人說織夢dedecms不好,因為用的人多了,找漏洞的人也多了,那么如果我們能修復的話,這些都不是問題,今天我就為大家講解一下如何修復任意文件上傳漏洞與注入漏洞。任意文件上傳漏洞修復包含一個文件/include/dialog/select_soft_post.php;SQL注入漏洞包含5個文件/include/filter.inc.php   /member/mtypes.php   /member/pm.php   /plus/guestbook/edit.inc.php   /plus/search.php。
 
      好,我們來一個一個修復。修復方法都是下載目錄下該文件,然后替換或添加部分代碼,保存后上傳覆蓋(記得先備份),這樣的好處是防止用懶人包上傳之后因為UTF8和GBK不同產生亂碼,或者修改過這幾個文件,然后直接修改的部分被替換掉,那之前就白改了,找起來也非常的麻煩。如果你搜索不到,看行數,找相近的,然后將我標記紅色的部分復制到對應位置。
 
      任意文件上傳漏洞修復
 
      一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的樣子)
      $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
      修改為
      if (preg_match('#/.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系統禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;
 
      (SQL)注入漏洞修復
 
     一、 /include/filter.inc.php文件,搜索(大概在46行的樣子)
      return $svar;
      修改為
      return addslashes($svar);
 
      二、/member/mtypes.php文件,搜索(大概在71行的樣子)
      $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
      修改為
      $id = intval($id); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
 
      三、 /member/pm.php文件,搜索(大概在65行的樣子)
      $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
      修改為
      $id = intval($id); $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
 
      四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的樣子)
      $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
      修改為
      $msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;
 
      五、 /plus/search.php文件,搜索(大概在109行的樣子)
      $keyword = addslashes(cn_substr($keyword,30));
      修改為
      $typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));
 
      至此,dedecms漏洞修復大全含任意文件上傳漏洞與注入漏洞(5.7起)就修改完畢了。
 
      2016.7.21更新  dedecms SESSION變量覆蓋導致SQL注入漏洞修復    include/common.inc.php修復
      2016.7.27更新  dedecms后臺文件任意上傳漏洞    dede/media_add.php修復
     2016.8.1更新  dedecms模板SQL注入漏洞    dede/media_add.php修復
     2016.8.9更新  dedecms上傳漏洞    include/uploadsafe.inc.php修復
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 乌鲁木齐市| 桐城市| 大安市| 融水| 神木县| 绩溪县| 汉阴县| 麻城市| 榕江县| 元阳县| 云阳县| 衡阳县| 广南县| 新疆| 阜宁县| 张家口市| 伊通| 广安市| 赤城县| 中江县| 通州区| 卢氏县| 佛山市| 沙坪坝区| 昌江| 卓尼县| 通化市| 五河县| 普格县| 上饶市| 巢湖市| 民丰县| 陇川县| 土默特右旗| 鹤壁市| 江津市| 兰考县| 即墨市| 婺源县| 随州市| 即墨市|