加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > CMS系统 > Dedecms > 正文

dedecms模版soft_add.phpSQL注入漏洞修复方法

发布时间:2020-12-14 04:24:04 所属栏目:Dedecms 来源:网络整理
导读:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 打开文件/member/soft_add.php,搜索(大概在154行): $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

打开文件/member/soft_add.php,搜索(大概在154行):


$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";

替换为:



if (preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1) != 1) {
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";
}

上一篇:/include/uploadsafe.inc.php dedecms注入漏洞修复方法

下一篇:dedecms common.inc.php SESSION变量覆盖导致SQL注入

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读