dedesql.class.php文件变量覆盖漏洞解决办法(织梦dedecms安全)

漏洞文件路径:/include/dedesql.class.php
漏洞描述:变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。属于高危漏洞,迫切修复。

解决办法:使用Notepad++编辑打开dedesql.class.php
1、搜索如下代码(590行左右):
if(isset($GLOBALS[‘arrs1’]))
替换 590行左右 代码,替换代码如下:
$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS[‘arrs1’]))

修改前请备份好文件,将新的/include/payment/alipay.php 文件上传替换阿里云服务器上的即可解决此问题。

最高¥2000红包
限量
云产品通用,可叠加官网常规优惠使用 | 限时领取
相关文章

新手建站 从零开始学建站,学习技能、解决问题!

每个月,我们帮助开发者解决各种各样的技术问题。并助力他们在技术能力上获得提升。
没有账号? 忘记密码?

社交账号快速登录