漏洞文件路径:/include/payment/alipay.php 漏洞描述:SQL注入数据库,风险极高。 解决办法:使用Notepad++编辑打开alipay.php 1、搜索如下代码(137行左右): $order_sn = trim($_GET[‘out_trade_no’]); 替换 68 行代码,替换代码如下: $order_sn = trim(addslashes($_GET[‘out_trade_no’])); 修改前请备份好文件,将新的/include/payment/alipay.php 文件上传替换阿里云服务器上的即可解决此问题。
漏洞文件路径:/include/common.inc.php 漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入。 解决办法:使用Notepad++编辑打开common.inc.php 1、搜索如下代码(68行): if( strlen($svar)>0 && preg_match(‘#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#’,$svar) ) 替换 68 行代码,替换代码如下: if( strlen($svar)>0 ...
“dedecms上传漏洞”是一种常见的上传漏洞,百度搜索这个词很多都是没有直接告诉你解决办法的,以下办法可以为大家解决。 漏洞文件路径:/include/uploadsafe.inc.php 漏洞描述:常见漏洞,属于高危漏洞,推荐修复。 解决办法:使用Notepad++编辑打开uploadsafe.inc.php 1、搜索如下代码(42-43行之间): if(empty(${$_key.’_size’})) { ${$_key.’_size’} = @filesize($$_key); } 在其下面添加如下代码: $imtypes = array(“image/pjpeg”, “image/jpeg”, “image/gif”, “image/png”...
漏洞文件路径:/include/dialog/select_soft_post.php 漏洞描述:获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,属于高危漏洞。 解决办法:使用Notepad++编辑打开select_soft_post.php 1、搜索如下代码: $fullfilename = $cfg_basedir.$activepath.’/’.$filename; 在其上面添加如下代码: if (preg_match(‘#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) { ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’); exit(); } 修改前请备...
漏洞文件路径:/include/dedesql.class.php 漏洞描述:变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。属于高危漏洞,迫切修复。 解决办法:使用Notepad++编辑打开dedesql.class.php 1、搜索如下代码(590行左右): if(isset($GLOBALS[‘arrs1’])) 替换 590行左右 代码,替换代码如下: $arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS[‘arrs1’])) 修改前请备份好文件,将新的/include/payment/alipay.php 文件上传替换阿里云服务器上的即可解决此问题。
建站怕上当?问问靠谱的人
建站顾问 NAZ-小溪
(十年建站行业经验)
扫码加好友
与顾问在线聊
24小时咨询网站建设疑问,更有10000套精品建站案例