織夢漏洞修復含任意檔案上傳漏洞與注入漏洞

2021-10-25 06:55:44 字數 2170 閱讀 9351

很多人說織夢dedecms不好,因為用的人多了,找漏洞的人也多了,那麼如果我們能修復的話,這些都不是問題,今天我就為大家講解一下如何修復任意檔案上傳漏洞與注入漏洞。任意檔案上傳漏洞修復包含乙個檔案/include/dialog/select_soft_post.php;sql注入漏洞包含5個檔案/include/filter.inc.php/member/mtypes.php/member/pm.php/plus/guestbook/edit.inc.php/plus/search.php。
一、/include/dialog/select_soft_post.php檔案,搜尋(大概在72行的樣子)

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

修改為if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-za-z0-9]+$#i',trim($filename)))$fullfilename=$cfg_basedir.$activepath.'/'.$filename;;

一、/include/filter.inc.php檔案,搜尋(大概在46行的樣子)

return$svar;

修改為returnaddslashes($svar);

![在這裡插入描述](

二、/member/mtypes.php檔案,搜尋(大概在71行的樣子)

$query="update`dede_mtypes`setmtypename='$name'wheremtypeid='$id'andmid='$cfg_ml->m_id'";

修改為$id=intval($id);$query="update`dede_mtypes`setmtypename='$name'wheremtypeid='$id'andmid='$cfg_ml->m_id'";

三、/member/pm.php檔案,搜尋(大概在65行的樣子)

$row=$dsql->getone("select*from`dede_member_pms`whereid='$id'and(fromid=''ortoid='')");

修改為$id=intval($id);$row=$dsql->getone("select*from`dede_member_pms`whereid='$id'and(fromid=''ortoid='')");

四、/plus/guestbook/edit.inc.php檔案,搜尋(大概在55行的樣子)

$dsql->executenonequery("update`dede_guestbook`set`msg`='$msg',`posttime`='".time()."'whereid='$id'");

修改為$msg=addslashes($msg);$dsql->executenonequery("update`dede_guestbook`set`msg`='$msg',`posttime`='".time()."'whereid='$id'");;

五、/plus/search.php檔案,搜尋(大概在70行的樣子)

$keyword=addslashes(cn_substr($keyword,30));

修改為$typeid=intval($typeid);$keyword=addslashes(cn_substr($keyword,30));

至此,dedecms漏洞修復大全含任意檔案上傳漏洞與注入漏洞(5.7起)就修改完畢了。

2016.7.21更新dedecmssession變數覆蓋導致sql注入漏洞修復include/common.inc.php修復

2016.7.27更新dedecms後台檔案任意上傳漏洞dede/media_add.php修復

2016.8.1更新dedecms模板sql注入漏洞dede/media_add.php修復

2016.8.9更新dedecms上傳漏洞include/uploadsafe.inc.php修復

說明:由於在"dede必看,織夢安全防掛馬設定操作"中刪除了member與guestbook檔案,所以操作二三四跳過!

任意檔案上傳漏洞修復

一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activepath.filename 修改為if preg match php pl cgi asp aspx jsp php5 php4 p...

織夢CMS上傳漏洞修復

近段時間老是發現 title被注入其他資訊,應該是被植入 還是什麼的,非常困鬧,在 找了一些織夢漏洞的修補方法。任意檔案上傳漏洞修復 一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activ...

fckeditor任意檔案上傳漏洞

1.建立.htaccess檔案,內容如下 htaccess檔案可以用來設定某個目錄和某個目錄的子目錄的許可權,以上內容的意思是將副檔名是 php.gif 的檔案解析成php 2.使用如下url,上傳上面建立的的.htaccess檔案 通過這一步上傳,上傳目錄的 php.gif 檔案apache會按照...