加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > CMS系统 > Dedecms > 正文

阿里云提示plus/search.php注入漏洞修复方法

发布时间:2020-12-14 04:52:20 所属栏目:Dedecms 来源:网络整理
导读:漏洞描述: dedecms变量覆盖导致注入漏洞。 ? 存在漏洞的文件/plus/search.php,找到以下代码 //引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)??is_array($typeArr)) { foreach($typeArr?as?$id=$typename
漏洞描述:
dedecms变量覆盖导致注入漏洞。
?


存在漏洞的文件/plus/search.php,找到以下代码
//引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)?&&?is_array($typeArr)) { foreach($typeArr?as?$id=>$typename) { $keywordn?=?str_replace($typename,?‘?‘,?$keyword); if($keyword?!=?$keywordn) { $keyword?=?$keywordn; $typeid?=?$id;?//对ID没做任何过滤?导致注入 break; } } } } $keyword?=?addslashes(cn_substr($keyword,30));


替换为以下代码:
//引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)?&&?is_array($typeArr)) { foreach($typeArr?as?$id=>$typename) { //$keywordn?=?str_replace($typename,?$keyword); $keywordn?=?$keyword; if($keyword?!=?$keywordn) { $keyword?=?HtmlReplace($keywordn);//防XSS $typeid?=?intval($id);?//强制转换为数字型 break; } } } } $keyword?=?addslashes(cn_substr($keyword,30));

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读