概述修复任意
文件上传漏洞与
注入漏洞。任意文件上传
漏洞修复包含一个文件/include/dialog/select_soft_post.php;SQL注入漏洞包含5个文件/include/filter.inc.php /member/mtypes.php /member/pm.php /plus/guestbook/edit.inc.php /plus/search.php。 修复方法 修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_post.PHP;sql注入漏洞包含5个文件/include/filter.inc.PHP /member/mtypes.PHP /member/pm.PHP /plus/guestbook/edit.inc.PHP /plus/search.PHP。 修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。 任意文件上传漏洞修复 一、/include/dialog/select_soft_post.PHP文件,搜索(大概在72行的样子) $fullfilename = $cfg_basedir.$activepath.'/'.$filename; 修改为 if (preg_match('#\.(PHP|pl|cgi|asp|aspx|Jsp|PHP5|PHP4|PHP3|shtm|sHTML)[^a-zA-Z0-9]+$#i',trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'JavaScript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;; (sql)注入漏洞修复 一、 /include/filter.inc.PHP文件,搜索(大概在46行的样子) return $svar; return addslashes($svar); 二、/member/mtypes.PHP文件,搜索(大概在71行的样子) $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeID='$ID' AND mID='$cfg_ml->M_ID'"; $ID = intval($ID); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeID='$ID' AND mID='$cfg_ml->M_ID'"; 三、 /member/pm.PHP文件,搜索(大概在65行的样子) $row = $dsql->Getone("SELECT * FROM `dede_member_pms` WHERE ID='$ID' AND (fromID='{$cfg_ml->M_ID}' OR toID='{$cfg_ml->M_ID}')"); $ID = intval($ID); $row = $dsql->Getone("SELECT * FROM `dede_member_pms` WHERE ID='$ID' AND (fromID='{$cfg_ml->M_ID}' OR toID='{$cfg_ml->M_ID}')"); 四、 /plus/guestbook/edit.inc.PHP文件,搜索(大概在55行的样子) $dsql->ExecuteNonequery("UPDATE `dede_guestbook` SET `msg`='$msg',`posttime`='".time()."' WHERE ID='$ID' "); $msg = addslashes($msg); $dsql->ExecuteNonequery("UPDATE `dede_guestbook` SET `msg`='$msg',`posttime`='".time()."' WHERE ID='$ID' ");; 五、 /plus/search.PHP文件,搜索(大概在109行的样子) $keyword = addslashes(cn_substr($keyword,30)); $typeID = intval($typeID); $keyword = addslashes(cn_substr($keyword,STHeiti; Font-size: 14px;'> 至此,Dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)就修改完毕了。 2016.7.21更新 Dedecms SESSION变量覆盖导致sql注入漏洞修复 include/common.inc.PHP修复 2016.7.27更新 Dedecms后台文件任意上传漏洞 dede/media_add.PHP修复 2016.8.1更新 Dedecms模板sql注入漏洞 dede/media_add.PHP修复 2016.8.9更新 Dedecms上传漏洞 include/uploadsafe.inc.PHP修复 总结
以上是内存溢出为你收集整理的织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法全部内容,希望文章能够帮你解决织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
评论列表(0条)