来源:自学PHP网 时间:2014-11-30 17:03 作者: 阅读:次
[导读] scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“...
dedecms注入漏洞评论标题(0day漏洞)scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“脱裤”、“挂马”、“非法seo”等危害. 临时解决方案 一、打开文件/plus/feedback_ajax.php 搜索并找到代码: $arctitle = addslashes($title); 修改为: $arctitle = addslashes(HtmlReplace($title)); 二、在dedecms后台目录(默认目录为/dede/)下,打开子目录/templets/下找到文件:feedback_main.htm 和 feedback_edit.htm 做如下修改: 1、打开文件feedback_main.htm 搜索并找到代码: {dede:field.arctitle/} 修改为: {dede:field.arctitle function=HtmlReplace(@me)/} 2、打开文件feedback_edit.htm 搜索并找到代码:
<?php echo $row['arctitle']; ?> 修改为: <?php echo HtmlReplace($row['arctitle']); ?> |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com