织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法

织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法,第1张

概述修复任意文件上传漏洞注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_post.php;SQL注入漏洞包含5个文件/include/filter.inc.php /member/mtypes.php /member/pm.php /plus/guestbook/edit.inc.php /plus/search.php。 修复方法 修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_post.PHP;sql注入漏洞包含5个文件/include/filter.inc.PHP   /member/mtypes.PHP   /member/pm.PHP   /plus/guestbook/edit.inc.PHP   /plus/search.PHP。         修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。       任意文件上传漏洞修复       一、/include/dialog/select_soft_post.PHP文件,搜索(大概在72行的样子)       $fullfilename = $cfg_basedir.$activepath.'/'.$filename;       修改为       if (preg_match('#\.(PHP|pl|cgi|asp|aspx|Jsp|PHP5|PHP4|PHP3|shtm|sHTML)[^a-zA-Z0-9]+$#i',trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'JavaScript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;       (sql)注入漏洞修复      一、 /include/filter.inc.PHP文件,搜索(大概在46行的样子)       return $svar;       return addslashes($svar);       二、/member/mtypes.PHP文件,搜索(大概在71行的样子)       $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeID='$ID' AND mID='$cfg_ml->M_ID'";       $ID = intval($ID); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeID='$ID' AND mID='$cfg_ml->M_ID'";       三、 /member/pm.PHP文件,搜索(大概在65行的样子)       $row = $dsql->Getone("SELECT * FROM `dede_member_pms` WHERE ID='$ID' AND (fromID='{$cfg_ml->M_ID}' OR toID='{$cfg_ml->M_ID}')");       $ID = intval($ID); $row = $dsql->Getone("SELECT * FROM `dede_member_pms` WHERE ID='$ID' AND (fromID='{$cfg_ml->M_ID}' OR toID='{$cfg_ml->M_ID}')");       四、 /plus/guestbook/edit.inc.PHP文件,搜索(大概在55行的样子)       $dsql->ExecuteNonequery("UPDATE `dede_guestbook` SET `msg`='$msg',`posttime`='".time()."' WHERE ID='$ID' ");       $msg = addslashes($msg); $dsql->ExecuteNonequery("UPDATE `dede_guestbook` SET `msg`='$msg',`posttime`='".time()."' WHERE ID='$ID' ");;       五、 /plus/search.PHP文件,搜索(大概在109行的样子)       $keyword = addslashes(cn_substr($keyword,30));       $typeID = intval($typeID); $keyword = addslashes(cn_substr($keyword,STHeiti; Font-size: 14px;'>       至此,Dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)就修改完毕了。       2016.7.21更新  Dedecms SESSION变量覆盖导致sql注入漏洞修复    include/common.inc.PHP修复       2016.7.27更新  Dedecms后台文件任意上传漏洞    dede/media_add.PHP修复      2016.8.1更新  Dedecms模板sql注入漏洞    dede/media_add.PHP修复      2016.8.9更新  Dedecms上传漏洞    include/uploadsafe.inc.PHP修复 总结

以上是内存溢出为你收集整理的织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法全部内容,希望文章能够帮你解决织梦DEDECMS任意文件上传漏洞与注入漏洞修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/1064727.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-26
下一篇 2022-05-26

发表评论

登录后才能评论

评论列表(0条)

保存