dedecms留言板edit.inc.php注入漏洞修复方法
dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ")……
Engineering the Future
功不唐捐,玉汝于成
dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ")……
编辑/dede/media_add.php文件,搜索到以下代码,大约在第69行左右$fullfilename = $cfg_basedir.$filename;替换成if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMs……
dedecms过滤逻辑不严导致上传漏洞。路径:/include/uploadsafe.inc.php,此文件有两个地方需要修改,搜索${$_key.'_size'} = @filesize($$_key); }(大概在42,43行左右)替换成 ${$_key.'_size'} = @filesize($$_key); } $imtypes = a……
dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。路径:/member/article_add.php解决方法如下:编辑article_add.php打到以下代码:if (empty($dede_fieldshash) || $dede_fieldshash ……
路径:/member/pm.php解决方法,编辑pm.php找到以下代码:else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; ……
路径:/member/mtypes.php编辑mtypes.php,找到如下代码:elseif ($dopost == 'save') { if(isset($mtypeidarr) && is_array($mtypeidarr)) { $delids = '0'; $mtypeidarr = array_filter……
dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。修复方法如下,打开\member\inc\inc_archives_functions.php文件,找到239行,以下代码:echo "<input type=\"hidden\" name=\"dede……
织梦dedecms调用随机文章需要用到下面这段代码:{dede:arclist pagesize='10' titlelen='35' orderby='rand'} [field:title/] {/dede:arclist}pagesize='10' 表示调用10篇文章titlelen='35' 表示限制文章标题长度为35个字节(2个字节等于一个汉字)orderby='rand' 表示……
织梦dedecms默认手机模板的文章图片不能自适应屏幕分辨率大小,会造图片显示不完整或者图片将页面撑爆。下面这段代码是通过php代码将文章图片标签的宽度高度全部去掉,以实现屏幕自适应。编辑手机端文章内容页模板,将里面的{dede:field.body/}标签代码修改为如下的标签代码:{dede:field.body runphp=yes} global $cfg_basehost; $st……
DedeCMS v5.7 版本中的/member/inc/archives_check_edit.php文件存在注册用户任意文件删除的漏洞,注册会员用户可利用此漏洞任意删除网站文件。修复方法,编辑/member/inc/archives_check_edit.php文件,查找下面的代码:$litpic =$oldlitpic;替换成以下代码:$litpic =$oldlitpic; if (s……