很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_po? ? O Q G 7 f qst.php;SQL注入漏洞包含5个文件/include/filter.inc.php /member/mtypes.php /member/pm.php /plus/guesti R * 9 I S x ~book/edit.inc.php /plus/search.php。

好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改A ] V了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。

任意文件上传漏洞修复

一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)

$fullfilename = $cfd & = 8 : fg_basedir.$activepath.’/’.$filename;g 4 U

修改为

if (preg_mak : _ b C wtch(‘#/.(php|pl|cgi|asp|aspx|jsp|php5|R s B ( \ d | S Wphp4|php3|shtm|shtm6 _ = v ~l)[^a-zA-Z0-9]+$#i’, trim($fileR ^ ` y P { O ; dnaX \ B P u !me))) { ShowMsg(“你指定的w [ F Y H O S s ;文件名被系统禁止!“,’javascript:;’); exit(); } $fullfilename = $0 o 5cfg_d T l abasee l $ o = z | \dir.c r w$a/ ^ S ` { T jctivepath.’/’.$filename;;

(SQL)注入漏洞修复

一、 /include/filter.inc.php文件,搜索(大概在46行的样子)

return $svar;

3 r b E }改为

return addslashes($svar);

二、/membe– 3 X T t Xr/mtypes.php文件,搜索(大概在71行的样子)

$query = “UPDATEdede_mtypesSET mtypename=’$name’ WHEx s R d 0 s t ?RE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID’”;

修改为

$id =% O e ~ L h ( intval($id); $queryF L X n @ M = “UPDATEdede_mtypesSET mtypename=: L w 3 – c X S H‘$name’ WHERE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID’”;

三、 /memI & w p ) ` Hber/pm.php文件,搜索(大概在65行的样子)

$row = $dsql->GetOne(“SELECT * FROMdede_member_pmsWHERE id=’$id’ AND (fD X O ) \ { V ?romid='{$cfg_ml->M_ID9 ^ ] M 1 = X *}’ OR toid='{$cfg_ml->M_ID}’)”);

修改为

$id = intval($id); $row = $dsql->GetOne(“SELECT * FROMdede_member_pmsWHERE id=’$id’ AND (fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml-&gtc } K d D C % J I;M_ID}’)”);

四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)

$dsql->ExecuteNoneQuery(“UPDATEdede_guestbookSETmsg=’$msg’,posttime=’”.time().”‘ WHERE id=’$iE u ? { Fd’ “);

修改为

$msg = addslask q o ` V +hes($msg); $dsql->ExecuteNoneQuery(“UPDATEdedW q 1 d 3 ,e_guestbookSE= , iTmsg=’W S i$msg’,posttime} A , |=’”.time().”‘ WHERE id=’$id’ “);;

五、 /plus/search.pt F ~ . G } * ?hp文件,搜索(大概在109行的样子)

$keyword = addslashes(cn_substr($keyword,30));

修改为

$typeid = intval($typeid); $keyword = a4 ) z + z d !ddslX | ? / Y 4 7 ?ashesd j @(cn_substr($keywor= 9 Z 5 Z K /d,30));

至此,dedecms漏洞修复Z G s H U #大全含任意文件上传* ; T _漏洞与注入漏洞(5.7起)就修改完毕了。

2016.7.21更新 dedecms SESSION变量覆盖导致SQL注入漏洞修复 include/common.i; P R T @ !nc.php修复

2016.7.27更新 dedecms后台文件任意上传漏洞 dede/media_add.php修

2016.8.1更新 dedecms模板SQL注入漏洞 dede/mediaM 5 ^ a m * W I r_add.php修复

2016.8.9更新 dedecms上传漏洞 include/upl8 ( V I woadsafe.inc.php修复

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 如遇到加密压缩包,请联系管理员!
8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载
声明如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性

源码巴巴网 » 织梦dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
提示下载完但解压或打开不了?
最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或 联络我们.。
你们有qq群吗怎么加入?
当然有的,如果你是帝国cms、易优cms、和pbootcms系统的爱好者你可以加入我们的QQ千人交流群http://www.yuanmababa.cn/page-qun.html。
  • 25会员数(个)
  • 744资源数(个)
  • 0本周更新(个)
  • 0 今日更新(个)
  • 1056稳定运行(天)

提供最优质的资源集合

加入VIP
开通VIP 享更多特权,建议使用 QQ 登录