网站地图    收藏   

主页 > 后端 > dedecms >

dedecms注入漏洞评论标题(0day漏洞) - DeDecms

来源:自学PHP网    时间:2014-11-30 17:03 作者: 阅读:

[导读] scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“...

dedecms注入漏洞评论标题(0day漏洞)

scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“脱裤”、“挂马”、“非法seo”等危害.

临时解决方案

一、打开文件/plus/feedback_ajax.php 搜索并找到代码:

$arctitle = addslashes($title);

修改为:

$arctitle = addslashes(HtmlReplace($title));

二、在dedecms后台目录(默认目录为/dede/)下,打开子目录/templets/下找到文件:feedback_main.htm 和 feedback_edit.htm 做如下修改:

1、打开文件feedback_main.htm 搜索并找到代码:

{dede:field.arctitle/}

修改为:

{dede:field.arctitle function=HtmlReplace(@me)/}

2、打开文件feedback_edit.htm 搜索并找到代码:

<?php echo $row['arctitle']; ?>

修改为:

<?php echo HtmlReplace($row['arctitle']); ?>

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论