dedecms防XSS,sql注射,代码执行,文件高危漏洞

dedecms防XSS,sql注射,代码执行,文件高危漏洞,第1张

概述织梦dedecms防XSS,sql注射,代码执行,文件高危漏洞 ,最近因为织梦dedecms的漏洞,不少朋友用织梦dedecms建设的网站都被黑掉了。 特意来分享一下模板无忧在用的一个代码,本代码可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。 使用方法: 1.将 织梦dedecms防XSS,sql注射,代码执行,文件高危漏洞 ,最近因为织梦dedecms的漏洞,不少朋友用织梦dedecms建设的网站都被黑掉了。

 特意来分享一下模板无忧在用的一个代码,本代码可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。
      使用方法:     1.将waf.PHP传到要包含的文件的目录     2.在页面中加入防护,有两种做法,根据情况二选一即可:     第一种:在所需要防护的页面加入代码就可以做到页面防注入、跨站     require_once('waf.PHP');     如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.PHP,来调用本代码。     常用PHP系统添加文件:     PHPCMS V9 \PHPCMS\base.PHP     PHPWIND8.7 \data\sql_config.PHP     Dedecms5.7 \data\common.inc.PHP     discuzX2   \config\config_global.PHP     wordpress   \wp-config.php     Metinfo   \include\head.PHP     第二种方法:     在每个文件最前加上代码具体做法是:在PHP.ini中找到 auto_prepent_file并修改为:     automatically add files before or after any PHP document;     auto_prepend_file = waf.PHP路径;

上一篇:DedeCMS 5.7SP1 /plus/download.php url重定向漏

下一篇:织梦实现shtml包含的实现方法

总结

以上是内存溢出为你收集整理的dedecms防XSS,sql注射,代码执行,文件高危漏洞全部内容,希望文章能够帮你解决dedecms防XSS,sql注射,代码执行,文件高危漏洞所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/1036266.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存