此处将为大家介绍关于织梦CMS注入漏洞pm.php修复办法的详细内容,并且为您解答有关织梦cms5.7漏洞的相关问题,此外,我们还将为您介绍关于/include/uploadsafe.inc.phpd
此处将为大家介绍关于织梦CMS注入漏洞pm.php修复办法的详细内容,并且为您解答有关织梦cms5.7漏洞的相关问题,此外,我们还将为您介绍关于/include/uploadsafe.inc.php dedecms注入漏洞修复方法、CMS教程:阿里云服务器提示:phpcms v9 注入漏洞修复补丁 文件/api/phpsso.php、CMS系统:PHPCMS V9 /phpcms/modules/member/index.php phpcms注入漏洞修复补丁、CMS系统:phpcms用户登录注入漏洞 phpcms/modules/member/index.php的有用信息。
本文目录一览:- 织梦CMS注入漏洞pm.php修复办法(织梦cms5.7漏洞)
- /include/uploadsafe.inc.php dedecms注入漏洞修复方法
- CMS教程:阿里云服务器提示:phpcms v9 注入漏洞修复补丁 文件/api/phpsso.php
- CMS系统:PHPCMS V9 /phpcms/modules/member/index.php phpcms注入漏洞修复补丁
- CMS系统:phpcms用户登录注入漏洞 phpcms/modules/member/index.php
织梦CMS注入漏洞pm.php修复办法(织梦cms5.7漏洞)
/member/pm.php 这个是dedecms注入漏洞,处理方法如下:
打开/member/pm.php,搜索:
else if($dopost=='read') { $sql = "SELECT * FROM `dede_member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } //$id注入 $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤 if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } //$id注入 $dsql->ExecuteNoneQuery("UPDATE `dede_member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("UPDATE `dede_member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
替换为:
else if($dopost=='read') { $sql = "Select * From `dede_member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } /* $id过滤 */ $id = intval($id); /* */ $row = $dsql->GetOne("Select * From `dede_member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')"); if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } $dsql->ExecuteNoneQuery("Update `dede_member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("Update `dede_member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
/include/uploadsafe.inc.php dedecms注入漏洞修复方法
第8行或者搜索:
- $cfg_not_allowall = "PHP|pl|cgi|asp|aspx|jsp|PHP3|shtm|shtml";
替换成
$image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit('Upload filetype not allow !'); } |
备注:修改前请做好备份。
上一篇:DedeCms文件加载顺序原理介绍
下一篇:dedecms模版soft_add.phpSQL注入漏洞修复方法
CMS教程:阿里云服务器提示:phpcms v9 注入漏洞修复补丁 文件/api/phpsso.php
《CMS教程:阿里云服务器提示:PHPcms v9 注入漏洞修复补丁 文件/api/phpsso.PHP》要点:
本文介绍了CMS教程:阿里云服务器提示:PHPcms v9 注入漏洞修复补丁 文件/api/phpsso.PHP,希望对您有用。如果有疑问,可以联系我们。
补丁编号:5454247
补丁文件:/api/phpsso.PHP
补丁来源:云盾自研
漏洞描述:PHPcms注入漏洞.
打开文件 /api/phpsso.PHP 找到125行if ($action == 'synlogin')
源代码:
- /**
- * 同步登陆
- */
- if ($action == 'synlogin') {
- if(!isset($arr['uid'])) exit('0');
- $arr['uid'] = intval($arr['uid']);
- $phpssouid = $arr['uid'];
- $userinfo = $db->get_one(array('phpssouid'=>$phpssouid));
补丁代码:
CMS系统
- /**
- * 同步登陆
- */
- if ($action == 'synlogin') {
- if(!isset($arr['uid'])) exit('0');
- $phpssouid = intval($arr['uid']); /** 补丁[合二为一] */
- $userinfo = $db->get_one(array('phpssouid'=>$phpssouid));
ok 这样问题解决CMS系统
CMS系统:PHPCMS V9 /phpcms/modules/member/index.php phpcms注入漏洞修复补丁
《CMS系统:PHPCMS V9 /PHPcms/modules/member/index.PHP PHPcms注入漏洞修复补丁》要点:
本文介绍了CMS系统:PHPCMS V9 /PHPcms/modules/member/index.PHP PHPcms注入漏洞修复补丁,希望对您有用。如果有疑问,可以联系我们。
漏洞名称:PHPcms注入漏洞
文件路径:/PHPcms/modules/member/index.PHP
修复方法来源于网络,由风信网整理提供.
源代码大概615行:
if(empty($_SESSION['connectid'])) {
//判断验证码
$code = isset($_POST['code']) && trim($_POST['code']) ? trim($_POST['code']) : showmessage(L('input_code'),HTTP_REFERER);
if ($_SESSION['code'] != strtolower($code)) {
$_SESSION['code'] = '';
showmessage(L('code_error'),sans-serif; line-height: 30px;">}
$_SESSION['code'] = '';
$username = isset($_POST['username']) && is_username($_POST['username']) ? trim($_POST['username']) : showmessage(L('username_empty'),sans-serif; line-height: 30px;">$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),sans-serif; line-height: 30px;">针对phpsso模块添加过滤代码,最好的方式应该是将转义和过滤放在数据库操作的前一步,这样可以极有效缓解sql注入带来的问题
修改代码:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),sans-serif; line-height: 30px;">改为:
$password = isset($_POST[‘password‘]) && trim($_POST[‘password‘]) ? addslashes(urldecode(trim($_POST[‘password‘]))) : showmessage(L(‘password_empty‘),HTTP_REFERER);
CMS系统:phpcms用户登录注入漏洞 phpcms/modules/member/index.php
《CMS系统:PHPcms用户登录注入漏洞 PHPcms/modules/member/index.PHP》要点:
本文介绍了CMS系统:PHPcms用户登录注入漏洞 PHPcms/modules/member/index.PHP,希望对您有用。如果有疑问,可以联系我们。
\PHPcms\modules\member\index.PHP 大概673行左右
- $username = isset($_POST['username']) && is_username($_POST['username']) ? trim($_POST['username']) : showmessage(L('username_empty'), HTTP_REFERER);
- //$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'), HTTP_REFERER);
- /* 过滤、转义 */
- $password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L('password_empty'), HTTP_REFERER);
- /**/
CMS技巧
我们今天的关于织梦CMS注入漏洞pm.php修复办法和织梦cms5.7漏洞的分享就到这里,谢谢您的阅读,如果想了解更多关于/include/uploadsafe.inc.php dedecms注入漏洞修复方法、CMS教程:阿里云服务器提示:phpcms v9 注入漏洞修复补丁 文件/api/phpsso.php、CMS系统:PHPCMS V9 /phpcms/modules/member/index.php phpcms注入漏洞修复补丁、CMS系统:phpcms用户登录注入漏洞 phpcms/modules/member/index.php的相关信息,可以在本站进行搜索。
本文标签: