最近访客
百度已收录

dedecms模版soft_add.phpSQL注入漏洞修复方法

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

打开文件/member/soft_add.php,搜索(大概在154行):

$urls .= \"{dede:link islocal=\'1\' text=\'{$servermsg1}\'} $softurl1 {/dede:link}rn\";

替换为:

if (preg_match(\"#}(.*?){/dede:link}{dede:#sim\", $servermsg1) != 1) { $urls .= \"{dede:link islocal=\'1\' text=\'{$servermsg1}\'} $softurl1 {/dede:link}rn\"; }
温馨提示:本文最后更新于2022/10/20 02:30:40。若文章内容或图片失效,请留言联系站长反馈!
!
也想出现在这里? 联系我们
创意广告
© 版权声明
THE END
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容