国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)絡營銷 > dedeCMS留言板注入漏洞的修復方法

dedeCMS留言板注入漏洞的修復方法

時間:2022-05-25 21:48:01 | 來源:網(wǎng)絡營銷

時間:2022-05-25 21:48:01 來源:網(wǎng)絡營銷

最近公司的網(wǎng)站要開設一個留言板功能,于是便用dedecms做了一個留言板頁面,可一上線,就收到阿里云后臺的信息提示網(wǎng)站存在一些漏洞需要及時處理,進入阿里云后臺,查看了一番,發(fā)現(xiàn)漏洞提示:留言板注入漏洞;漏洞描述:dedecms留言板注入漏洞。如下圖所示:

從阿里云提示的信息可知,阿里云云安全中心給出的修復方案為:

方案一:使用云盾自研補丁進行一鍵修復;

方案二:更新該軟件到官方最新版本或尋求該軟件提供商的幫助。

【注意:該補丁為云盾自研代碼修復方案,云盾會根據(jù)您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經(jīng)修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

如果不使用官方推薦的解決方案,可以使用網(wǎng)上查找的修復方案,剛在網(wǎng)上查找到一個解決方案,解決方法也比較簡單,在此,我便借助億企邦的平臺將修復方法分享如下:

漏洞名稱:dedecms注入漏洞

危險等級:★★★★★(高危)

漏洞文件:/plus/guestbook/edit.inc.php

披露時間:2015-05-22

漏洞描述:dedecms留言板注入漏洞。

修復方法:

查找網(wǎng)站根目錄下的/plus/guestbook/文件夾,并打開/plus/guestbook/edit.inc.php文件,找到以下代碼:

大概第55行的代碼:(把【數(shù)據(jù)表前綴】更換為#@ )

$dsql->ExecuteNoneQuery("UPDATE `【數(shù)據(jù)表前綴】__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

修改為:(把【數(shù)據(jù)表前綴】更換為#@ )

$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `【數(shù)據(jù)表前綴】__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;

注意:【數(shù)據(jù)表前綴】默認的為dede_,如果你在安裝織夢程序之時自定義修改了數(shù)據(jù)表前綴就是你所修改的名稱!

如圖所示:

說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經(jīng)修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。

億企邦點評:

提醒大家一點,作為一個非資深技術人員,在修改網(wǎng)站文件前請先做好文件備份,以免修改錯誤導致無法恢復,影響網(wǎng)站的正常使用。

再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時的修復,以免被不法之人利用掛馬,導致網(wǎng)站被降權,到時就追悔莫及了!

關鍵詞:修復,方法,漏洞

74
73
25
news

版權所有? 億企邦 1997-2022 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉