VIP福利
主页 > 建站问题 > 网站漏洞 > 织梦dedesql.class.php文件dedecms变量覆盖漏洞修复教程

织梦dedesql.class.php文件dedecms变量覆盖漏洞修复教程

阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。下面告诉大家怎么修复这个漏洞 […]



阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。下面告诉大家怎么修复这个漏洞:

打开/include/dedesql.class.php文件,搜索(大概在590行的样子)

if(isset($GLOBALS['arrs1']))

修改为

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

如果之前定义过$arrs1或$arrs2的,请调整比对代码。


说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!