dedecms织梦模版SQL注入漏洞soft_add.php修复教程
漏洞描述:
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
修补方法:
/member/soft_add.php 文件154行,找到以下代码
1 |
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}"; |
替换成
1 2 3 |
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}"; } |
文件上传覆盖后,阿里云服务器后台提示就消失了。
①本站所有织梦模板资源均来自用户分享和网络收集,如果侵犯了您的权益,请联系网站客服处理
②本站提供的织梦源码,均带数据及演示地址。可以在任一源码详情页查看演示地址。
③由于博主时间紧缺,所有模板源码不提供技术支持。仅部分收费原创源码提供售后
④如遇模板源码下载链接打不开或者有错误,请联系网站客服QQ指出纠正。
⑤人民币与金币汇率为1比1,即1元=1金币
织梦楼 » dedecms织梦模版SQL注入漏洞soft_add.php修复教程
织梦楼 » dedecms织梦模版SQL注入漏洞soft_add.php修复教程