织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)
这几天阿里频繁提醒网站有漏洞,搞得我不胜其烦,好吧,我修复还不行吗?搜索之后整理如下,仅供参考(5.7以上版本适用):
任意文件上传漏洞修复
一、/include/dialog/select_soft_post.php文件,搜索(大概在72行左右)
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
修改为
if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
(SQL)注入漏洞修复
一、 /include/filter.inc.php文件,搜索(大概在46行左右)
return $svar;
修改为
return addslashes($svar);
二、/member/mtypes.php文件,搜索(大概在71行左右)
$query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
修改为
$id = intval($id); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
三、 /member/pm.php文件,搜索(大概在65行左右)
$row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
修改为
$id = intval($id); $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
四、 /plus/guestbook/edit.inc.php文件,搜索(大概在48行左右)
$dsql->ExecuteNoneQuery("UPDATE `UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
修改为
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
五、 /plus/search.php文件,搜索(大概在70行左右)
$keyword = addslashes(cn_substr($keyword,30));
修改为
$typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));
其实,如果有些文件你网站用不到,不如直接删除来得简单,文件都没了,漏洞在哪?哈哈!
织梦guestbook.php漏洞,DEDE:织梦漏洞修复(含任意文件上传漏洞与注入漏洞)相关推荐
- 漏洞复现 用友畅捷通T+任意文件上传漏洞(CNVD-2022-60632)
文章目录 漏洞复现 用友畅捷通T+任意文件上传漏洞(CNVD-2022-60632) 1. 用友畅捷通T+简介 2.漏洞描述 3.影响版本 4.fofa 查询语句 5.漏洞复现 6.POC&E ...
- php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞
事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...
- weblogic系列漏洞整理————8、WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
0x01 前言 CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分.鉴于厂商已进行了 ...
- 导入php插件_漏洞分析丨WordPress评论插件wpDiscuz任意文件上传
本文共 791 字,预计阅读时间 4 分钟 首发于 『先知社区』 在T00ls上看到一个老哥WordPress站点被搞了,下载了Access日志分析了一下,发现攻击路径是先访问了一个页面,然后访问 / ...
- PHPCMS最新版任意文件上传漏洞分析
工具:火狐插件hackbar 前几天就听朋友说PHPCMS最新版出了几个洞,有注入还有任意文件上传,注入我倒不是很惊讶,因为phpcms只要拿到了authkey注入就一大堆-- 任意文件上传倒是很惊讶 ...
- 某office前台任意文件上传漏洞分析
X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本 也有很多.在这里根据系统代码结合POC来分析一下这个漏洞点. 定位漏洞点 [私信回复&qu ...
- 任意文件上传mysql_BigDump 跨站脚本、SQL注入、任意文件上传漏洞
发布日期:2012-11-28 更新日期:2012-12-04 受影响系统: ozerov BigDump 0.29b 描述: ------------------------------------ ...
- php forms 上传更新json_通达OA任意文件上传漏洞详细分析
影响 影响范围(但是只有V11版和2017版有包含文件的php,其余版本能上传文件.): V11版 2017版 2016版 2015版 2013增强版 2013版. 这个漏洞是几个月前的漏洞,主要是学 ...
- 易优cms后台RCE以及任意文件上传漏洞
前言 EyouCms是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求提供海量各行业模板,降低中小企业网站建设.网络营销成本,致力于打造用户舒适的建站体验.易优cms ...
最新文章
- 如何跟机器人“抢”工作?专家:新的分工将形成
- mongodb 存储过程 java_Java面试题分享-MongoDB
- 使 IDEA 的 termina l可以使用 Linux 下的终端命令
- MAC上安装iTerm2+oh my zsh+设置Dracula主题
- servlet html登录,Servlet实现用户登录
- 课下作业:评估输入法(搜狗)
- 人才第一!英伟达大幅扩大深度学习学院(DLI)规模
- 蓝桥杯 ALGO-63 算法训练 乘法表
- 手把手教你进行R语言的安装及安装过程中相关问题解决方案
- 内存优化最后一弹——优化函数运行
- Hammer.js分析(一)——基础结构
- VMware Cloud Director 10.3 发布(下载) - 云计算调配和管理平台
- Hadoop 安装教程
- JsBarcode 安装、使用、生成条形码的容器 及 参数配置options。 还存在的问题:条形码总体的宽度设置问题
- FFmpeg 视频裁剪
- 04 高等数学专题——向量代数和空间解析几何
- Largest prime factor
- 阿里云人机验证(无痕)完整流程以及注意事项
- java 手机动态口令_动态密码TOTP的Java实现
- SpringBoot基础学习之整合Swagger框架(上篇)
热门文章
- java mapper.readtree_Java ObjectMapper.readTree方法代码示例
- c# json datatable_KoobooJson一款高性能且轻量的JSON库
- Java黑皮书课后题第9章:*9.3(使用Date类)编写程序创建一个Date对象,设置它的流逝时间分别为...,然后使用toString()方法分别显示上述日期
- 2011.10.17百度面试题
- Debian下Cannot set LC_CTYPE to default locale: No such file or directory解决方法
- Transformer模型总结
- 如何获取字符串中某个具体的数值--通过json.load转化成字典形式获取
- 1. 各种虚拟机的发展历史
- Docker系列(一):容器监控工具Weave Scope安装
- 转: MinGw离线安装方法集合