织梦侠
WWW.2L3.NET

dedecms模版soft_add.phpSQL注入漏洞修复方法

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
打开文件/member/soft_add.php,搜索(大概在154行):
  1. $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换为:
  1. if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) {
  2. $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
  3. }

转载请注明文章来自织梦侠[秩名]作者的-dedecms模版soft_add.phpSQL注入漏洞修复方法
联系作者
取消
这个作者很懒什么也没留下!
打赏作者
取消

本文作者无偿奉献,就打赏给我们织梦侠吧!

扫码支付
扫码打赏,建议金额1-10元

打开支付宝扫一扫,即可进行扫码打赏哦

提醒:打赏金额将直接进入对方账号,无法退款,请您谨慎操作。