织梦dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞

很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_po? ? O Q G 7 f qst.php;SQL注入漏洞包含5个文件/include/filter.inc.php /member/mtypes.php /member/pm.php /plus/guesti R * 9 I S x ~book/edit.inc.php /plus/search.php。

好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改A ] V了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。

任意文件上传漏洞修复

一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)

$fullfilename = $cfd & = 8 : fg_basedir.$activepath.’/’.$filename;g 4 U

修改为

if (preg_mak : _ b C wtch(‘#/.(php|pl|cgi|asp|aspx|jsp|php5|R s B ( \ d | S Wphp4|php3|shtm|shtm6 _ = v ~l)[^a-zA-Z0-9]+$#i’, trim($fileR ^ ` y P { O ; dnaX \ B P u !me))) { ShowMsg(“你指定的w [ F Y H O S s ;文件名被系统禁止!“,’javascript:;’); exit(); } $fullfilename = $0 o 5cfg_d T l abasee l $ o = z | \dir.c r w$a/ ^ S ` { T jctivepath.’/’.$filename;;

(SQL)注入漏洞修复

一、 /include/filter.inc.php文件,搜索(大概在46行的样子)

return $svar;

3 r b E }改为

return addslashes($svar);

二、/membe– 3 X T t Xr/mtypes.php文件,搜索(大概在71行的样子)

$query = “UPDATEdede_mtypesSET mtypename=’$name’ WHEx s R d 0 s t ?RE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID'”;

修改为

$id =% O e ~ L h ( intval($id); $queryF L X n @ M = “UPDATEdede_mtypesSET mtypename=: L w 3 – c X S H‘$name’ WHERE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID'”;

三、 /memI & w p ) ` Hber/pm.php文件,搜索(大概在65行的样子)

$row = $dsql->GetOne(“SELECT * FROMdede_member_pmsWHERE id=’$id’ AND (fD X O ) \ { V ?romid='{$cfg_ml->M_ID9 ^ ] M 1 = X *}’ OR toid='{$cfg_ml->M_ID}’)”);

修改为

$id = intval($id); $row = $dsql->GetOne(“SELECT * FROMdede_member_pmsWHERE id=’$id’ AND (fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml-&gtc } K d D C % J I;M_ID}’)”);

四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)

$dsql->ExecuteNoneQuery(“UPDATEdede_guestbookSETmsg=’$msg’,posttime='”.time().”‘ WHERE id=’$iE u ? { Fd’ “);

修改为

$msg = addslask q o ` V +hes($msg); $dsql->ExecuteNoneQuery(“UPDATEdedW q 1 d 3 ,e_guestbookSE= , iTmsg=’W S i$msg’,posttime} A , |='”.time().”‘ WHERE id=’$id’ “);;

五、 /plus/search.pt F ~ . G } * ?hp文件,搜索(大概在109行的样子)

$keyword = addslashes(cn_substr($keyword,30));

修改为

$typeid = intval($typeid); $keyword = a4 ) z + z d !ddslX | ? / Y 4 7 ?ashesd j @(cn_substr($keywor= 9 Z 5 Z K /d,30));

至此,dedecms漏洞修复Z G s H U #大全含任意文件上传* ; T _漏洞与注入漏洞(5.7起)就修改完毕了。

2016.7.21更新 dedecms SESSION变量覆盖导致SQL注入漏洞修复 include/common.i; P R T @ !nc.php修复

2016.7.27更新 dedecms后台文件任意上传漏洞 dede/media_add.php修

2016.8.1更新 dedecms模板SQL注入漏洞 dede/mediaM 5 ^ a m * W I r_add.php修复

2016.8.9更新 dedecms上传漏洞 include/upl8 ( V I woadsafe.inc.php修复

给TA打赏
共{{data.count}}人
人已打赏
CMS教程

怎么解决dede:arclist keyword的相关问题

2021-5-15 23:58:03

CMS教程

dedecms列表页和内容页如何调用顶级栏目ID

2021-5-16 11:57:57

下载说明

  • 1、微码盒所提供的压缩包若无特别说明,解压密码均为weimahe.com
  • 2、下载后文件若为压缩包格式,请安装7Z软件或者其它压缩软件进行解压;
  • 3、文件比较大的时候,建议使用下载工具进行下载,浏览器下载有时候会自动中断,导致下载错误;
  • 4、资源可能会由于内容问题被和谐,导致下载链接不可用,遇到此问题,请到文章页面进行反馈,以便微码盒及时进行更新;
  • 5、其他下载问题请自行搜索教程,这里不一一讲解。

站长声明

本站大部分下载资源收集于网络,只做学习和交流使用,版权归原作者所有;若为付费资源,请在下载后24小时之内自觉删除;若作商业用途,请到原网站购买;由于未及时购买和付费发生的侵权行为,与本站无关。本站发布的内容若侵犯到您的权益,请联系本站删除,我们将及时处理!
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索