加入收藏 | 设为首页 | 会员中心 | 我要投稿 甘南站长网 (https://www.0941zz.com/)- 科技、行业物联网、开发、云计算、云管理!
当前位置: 首页 > 综合聚焦 > CMS系统 > 正文

dedecms织梦模版SQL注入漏洞soft_add.php修复教程

发布时间:2021-01-12 13:02:25 所属栏目:CMS系统 来源:互联网
导读:漏洞描述: dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 修补方法: /member/soft_add.php文件154行,找到以下代码 $urls .= {dede:link islocal=1 text={$serve

漏洞描述:

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

修补方法:

/member/soft_add.php文件154行,找到以下代码

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";

替换成

if (preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn"; }

文件上传覆盖后,阿里云服务器后台提示就消失了。


(编辑:甘南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读