为了让大家的织梦CMS更安全,有需要的手工在config_base.PHP里加上@H_403_4@
打开@H_403_4@
config_base.PHP@H_403_4@
找到 @H_403_4@
//禁止用户提交某些特殊变量$ckvs = Array('_GET','_POST','_cookie','_fileS');foreach($ckvs as $ckv){ if(is_array($$ckv)){ foreach($$ckv AS $key => $value) if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]); }} |
@H_403_4@
改为下面代码@H_403_4@
//把get、post、cookie里的 替换成 $ckvs = Array('_GET','_cookie');foreach($ckvs as $ckv){ if(is_array($$ckv)){ foreach($$ckv AS $key => $value) if(!empty($value)){ ${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value); ${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]); 内容来自Dedecms } if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]); }}//检测上传的文件中是否有PHP代码,有直接退出处理if (is_array($_fileS)) {foreach($_fileS AS $name => $value){ ${$name} = $value['tmp_name']; $fp = @fopen(${$name},'r'); $fstr = @fread($fp,filesize(${$name})); @fclose($fp); if($fstr!='' && ereg("<\?",$fstr)){ echo "你上传的文件中含有危险内容,程序终止处理!"; exit(); }}} |
总结
以上是内存溢出为你收集整理的织梦安全代码让网站远离劫持全部内容,希望文章能够帮你解决织梦安全代码让网站远离劫持所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)