dedeCMS留言板注入漏洞的修復方法
時間:2022-05-25 21:48:01 | 來源:網(wǎng)絡營銷
時間:2022-05-25 21:48:01 來源:網(wǎng)絡營銷
最近公司的網(wǎng)站要開設一個留言板功能,于是便用dedecms做了一個留言板頁面,可一上線,就收到阿里云后臺的信息提示網(wǎng)站存在一些漏洞需要及時處理,進入阿里云后臺,查看了一番,發(fā)現(xiàn)漏洞提示:留言板注入漏洞;漏洞描述:dedecms留言板注入漏洞。如下圖所示:
從阿里云提示的信息可知,阿里云云安全中心給出的修復方案為:
方案一:使用云盾自研補丁進行一鍵修復;
方案二:更新該軟件到官方最新版本或尋求該軟件提供商的幫助。
【注意:該補丁為云盾自研代碼修復方案,云盾會根據(jù)您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經(jīng)修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
如果不使用官方推薦的解決方案,可以使用網(wǎng)上查找的修復方案,剛在網(wǎng)上查找到一個解決方案,解決方法也比較簡單,在此,我便借助億企邦的平臺將修復方法分享如下:
漏洞名稱:dedecms注入漏洞
危險等級:★★★★★(高危)
漏洞文件:/plus/guestbook/edit.inc.php
披露時間:2015-05-22
漏洞描述:dedecms留言板注入漏洞。
修復方法: 查找網(wǎng)站根目錄下的/plus/guestbook/文件夾,并打開/plus/guestbook/edit.inc.php文件,找到以下代碼:
大概第55行的代碼:(把【數(shù)據(jù)表前綴】更換為#@ )
$dsql->ExecuteNoneQuery("UPDATE `【數(shù)據(jù)表前綴】__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
修改為:(把【數(shù)據(jù)表前綴】更換為#@ )
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `【數(shù)據(jù)表前綴】__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;
注意:【數(shù)據(jù)表前綴】默認的為dede_,如果你在安裝織夢程序之時自定義修改了數(shù)據(jù)表前綴就是你所修改的名稱!
如圖所示:
說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經(jīng)修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
億企邦點評: 提醒大家一點,作為一個非資深技術人員,在修改網(wǎng)站文件前請先做好文件備份,以免修改錯誤導致無法恢復,影響網(wǎng)站的正常使用。
再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時的修復,以免被不法之人利用掛馬,導致網(wǎng)站被降權,到時就追悔莫及了!