织梦漏洞修复大全(使用织梦建站,有许多漏洞)现在整理了一些

本文整理了使用织梦建站时遇到的各种安全漏洞,包括member文件夹下的漏洞、支付模块注入、/include/common.inc.php文件漏洞、任意文件上传漏洞等,并提供了详细的修复方案和代码修改建议。
摘要由CSDN通过智能技术生成

使用织梦建站,阿里云中反馈了许多漏洞

现在给大家整理一下织梦的漏洞,建议收藏,会经常更新

1、member文件夹下的漏洞

如果用不到会员功能,建议直接删除member文件夹


2、dedecms /include/payment/alipay.php支付模块注入漏洞修复方案

漏洞名称:dedecms支付模块注入漏洞

漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET[‘out_trade_no’]未进行严格过滤。

解决方案:
大约在136
$order_sn = trim($_GET['out_trade_no']);
修改为

$order_sn = trim(addslashes($_GET['out_trade_no']));

3、/include/common.inc.php文件漏洞

在 /include/common.inc.php 中
找到注册变量的代码
foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v); }
修改为

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} =
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值