首页 CMS系统 dedecms织梦模版SQL注入漏洞soft_add.php修复教程

dedecms织梦模版SQL注入漏洞soft_add.php修复教程

漏洞描述: dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 修补方法: /member/soft_add.php文件154行,找到以下代码 $urls .= {dede:link islocal=1 text={$serve

漏洞描述:

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

修补方法:

/member/soft_add.php文件154行,找到以下代码

$urls .= “{dede:link islocal=’1′ text='{$servermsg1}’} $softurl1 {/dede:link}\r\n”;

替换成

if (preg_match(“#}(.*?){/dede:link}{dede:#sim”,$servermsg1) != 1) { $urls .= “{dede:link islocal=’1′ text='{$servermsg1}’} $softurl1 {/dede:link}\r\n”; }

文件上传覆盖后,阿里云服务器后台提示就消失了。

本文来自网络,不代表青岛站长网立场。转载请注明出处: https://www.0532zz.com/html/zhonghe/cms/20210111/15683.html
上一篇
下一篇

作者: dawei

【声明】:青岛站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

为您推荐

返回顶部