dedecms织梦模版SQL注入漏洞soft_add.php修复教程
漏洞描述: dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
修补方法: /member/soft_add.php文件154行,找到以下代码 $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";
替换成 if (preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn"; }
文件上传覆盖后,阿里云服务器后台提示就消失了。 (编辑:甘南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |