dedecms模版soft_add.phpSQL注入漏洞修复方法
发布时间:2020-12-14 04:24:04 所属栏目:Dedecms 来源:网络整理
导读:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 打开文件/member/soft_add.php,搜索(大概在154行): $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 打开文件/member/soft_add.php,搜索(大概在154行):
替换为:
上一篇:/include/uploadsafe.inc.php dedecms注入漏洞修复方法 下一篇:dedecms common.inc.php SESSION变量覆盖导致SQL注入 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |