Dedecms的soft_add.php存在SQL注入漏洞的修复方法
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
编辑member目录下的soft_add.php,找到如下代码,大约在第171行
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换成如下代码:
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }
保存即可。
- dedecms留言板edit.inc.php注入漏洞修复方法
- dedecms中的media_add.php存在后台文件任意上传漏洞的修复方法
- dedecms中的uploadsafe.inc.php存在上传漏洞的修复方法
- dedecms中的article_add.php存在cookies泄漏导致SQL漏洞的修复方法
- dedecms会员中心pm.php注入漏洞修复方法
- dedecms会员中心mtypes.php注入漏洞修复方法
- dedecms中inc_archives_functions.php存在cookies泄漏导致SQL漏洞的修复方法
- DedeCMS v5.7 注册用户任意文件删除漏洞archives_check_edit.php漏洞修复
- 织梦Dedecms的album_add.php文件SQL注入漏洞修复方法
本文标题:《Dedecms的soft_add.php存在SQL注入漏洞的修复方法》
本文链接:https://zhangwenbao.com/dedecms-soft_add-php-has-sql-injection-vulnerability-repair-method.html