织梦dedecms留言板注入漏洞edit.inc.php修复方法

织梦dedecms留言板注入漏洞edit.inc.php修复方法,第1张

织梦dedecms留言板注入漏洞edit.inc.php修复方法 /plus/guestbook/edit.inc.php  这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下:
打开/plus/guestbook/edit.inc.php,搜索代码:
else if($job=='editok')
修改为:
else if($job=='editok') { $remsg = trim($remsg);  if($remsg!='')  { //管理员回复不过滤HTML if($g_isadmin) { $msg = "".$msg."n".$remsg;  //$remsg 
管理员回复: } else { $row = $dsql->GetOne("SELECt msg From `a15_guestbook` WHERe id='$id' ");  $oldmsg = "".addslashes($row['msg'])."n";  $remsg = trimMsg(cn_substrR($remsg, 1024), 1); $msg = $oldmsg.$remsg; } } $msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `a15_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERe id='$id' ");  ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS); exit(); }

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/3010711.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-28
下一篇 2022-09-28

发表评论

登录后才能评论

评论列表(0条)

保存