张文保的博客
张文保 · Paul Zhang

Engineering the Future
功不唐捐,玉汝于成

漏洞修复

dedecms留言板edit.inc.php注入漏洞修复方法

dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:编辑edit.inc.php找到以下代码,大约在第55行、56行:    $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ")……

织梦DedeCMS 漏洞修复

dedecms中的article_add.php存在cookies泄漏导致SQL漏洞的修复方法

dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。路径:/member/article_add.php解决方法如下:编辑article_add.php打到以下代码:if (empty($dede_fieldshash) || $dede_fieldshash ……

织梦DedeCMS 漏洞修复

wordpress的post.php任意文件删除漏洞临时修复方法

近日RIPS曝出wordpress直至 4.9.6的版本依然存在一个任意文件删除漏洞,拥有author及类似权限的wordpress站点受到此漏洞威胁,攻击者可通过构造附件的'thumb'路径造成任意文件删除。严重的后果将导致攻击者获取站点管理员权限进而控制服务器。临时修复方法如下,在当前主题模板的functions.php添加如下代码:add_filter( 'wp_update_attac……

WordPress 漏洞修复

DedeCMS v5.7 注册用户任意文件删除漏洞archives_check_edit.php漏洞修复

DedeCMS v5.7 版本中的/member/inc/archives_check_edit.php文件存在注册用户任意文件删除的漏洞,注册会员用户可利用此漏洞任意删除网站文件。修复方法,编辑/member/inc/archives_check_edit.php文件,查找下面的代码:$litpic =$oldlitpic;替换成以下代码:$litpic =$oldlitpic; if (s……

织梦DedeCMS 漏洞修复

Dedecms的soft_add.php存在SQL注入漏洞的修复方法

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。编辑member目录下的soft_add.php,找到如下代码,大约在第171行$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/ded……

织梦DedeCMS 漏洞修复
SSL安全认证