阿里云提示plussearch.php注入漏洞修复方法

阿里云提示plussearch.php注入漏洞修复方法,第1张

概述漏洞描述: dedecms变量覆盖导致注入漏洞。 存在漏洞的文件/plus/search.php,找到以下代码 //引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCacheFile); if(isset($typeArr)is_array($typeArr)) { foreach($typeArras$id=$typename) { $k 漏洞描述:
Dedecms变量覆盖导致注入漏洞。
 


存在漏洞的文件/plus/search.PHP,找到以下代码
//引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCachefile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $ID=>$typename) { $keywordn = str_replace($typename, ‘ ‘, $keyword); if($keyword != $keywordn) { $keyword = $keywordn; $typeID = $ID; //对ID没做任何过滤 导致注入 break; } } } } $keyword = addslashes(cn_substr($keyword,30));


替换为以下代码:
//引入栏目缓存并看关键字是否有相关栏目内容 require_once($typenameCachefile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $ID=>$typename) { //$keywordn = str_replace($typename, $keyword); $keywordn = $keyword; if($keyword != $keywordn) { $keyword = HTMLReplace($keywordn);//防XSS $typeID = intval($ID); //强制转换为数字型 break; } } } } $keyword = addslashes(cn_substr($keyword,30));

总结

以上是内存溢出为你收集整理的阿里云提示plus/search.php注入漏洞修复方法全部内容,希望文章能够帮你解决阿里云提示plus/search.php注入漏洞修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1056246.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-25
下一篇 2022-05-25

发表评论

登录后才能评论

评论列表(0条)

保存