dedecms模版soft_add.phpSQL注入漏洞修复方法
来源:本站原创|时间:2021-08-05|栏目:dedecms|点击: 次
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
打开文件/member/soft_add.php,搜索(大概在154行):
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换为:
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) {
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
}
栏 目:dedecms
本文标题:dedecms模版soft_add.phpSQL注入漏洞修复方法
本文地址:https://www.xiuzhanwang.com/a1/dedecms/16362.html
您可能感兴趣的文章
- 08-05Dedecms文件目录结构解说(能知道织梦每个文件有什么用)
- 08-05Dedecms5.7版ckeditor网页编辑器添加中文字体
- 08-05织梦DedeCMS获取当前栏目文章数量
- 08-05DedeCMS后台模块列表显示空白的解决办法
- 08-05DedeCMS自定义字段图片调用的问题{dede:img ...}解决方法
- 08-05织梦DedeCMS调用显示discuz里面主题的方法
- 08-05常用的织梦dedecms安全设置集合整理
- 08-05dedecms教程:上传图片相对路径改成绝对路径方法
- 08-05DedeCMS会员投稿自动加积分改为投稿审核后加积分
- 08-05织梦教程:手把手教你让dedecms禁止发布重复文章