織夢dedecms模版soft_add.php SQL注入漏洞修復方法介紹。
dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現模版注入進行GETSHELL。
打開文件/member/soft_add.php,搜索(大概在154行):
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n";替換為:
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) {$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n";}這樣處理后就對參數驚醒了過濾,存在的漏洞也就修復完成了。
新聞熱點
疑難解答