![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
织梦漏洞修复
塔夏时光
生活的意义在于能够为自己爱的人和梦想拼搏!_ _我才是笑到最后的男人
展开
-
织梦dedesql.class.php文件漏洞解决方法
阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。下面告诉大家怎么修复这个漏洞:首先说一下dedecms不安全的参数处理机制,这里我们看一下/include/common.inc.php代码的第106行:万恶之源其实就在这里,基本上目前dede被发现的漏洞全都死在这里。我们...转载 2018-04-02 11:56:58 · 5924 阅读 · 0 评论 -
dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决
dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法: 补丁文件:/include/common.inc.php 漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动S...转载 2018-04-02 15:10:14 · 2297 阅读 · 0 评论