最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
dedecms注入漏洞评论标题(0day漏洞)
时间:2013-12-14 编辑:简简单单 来源:一聚教程网
scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“脱裤”、“挂马”、“非法seo”等危害。
临时解决方案
一、打开文件/plus/feedback_ajax.php 搜索并找到代码:
代码如下 | 复制代码 |
$arctitle = addslashes($title); 修改为: $arctitle = addslashes(HtmlReplace($title)); |
二、在dedecms后台目录(默认目录为/dede/)下,打开子目录/templets/下找到文件:feedback_main.htm 和 feedback_edit.htm 做如下修改:
1、打开文件feedback_main.htm 搜索并找到代码:
代码如下 | 复制代码 |
{dede:field.arctitle/} 修改为: {dede:field.arctitle function=HtmlReplace(@me)/} |
2、打开文件feedback_edit.htm 搜索并找到代码:
代码如下 | 复制代码 |
修改为: |
相关文章
- HTML简单购物数量小程序代码展示 10-31
- html canvas实现弹幕功能 10-31
- HTML中空格表示的意义 10-31
- html area标签解读 10-31
- html使用表单标签实现注册页面代码展示 10-31
- 使用HTML截图并保存为本地图片的代码展示 10-31