PHP

阿裡雲控制台報dedecms注入漏洞 路逕xxx/plus/search.php

字號+ 編輯: 种花家 修訂: 秃顶萧峰 來源: 网络转载 2023-09-10 我要說兩句(0)

據說dedecms又報漏洞了? 這裡有解決方案想不想了解一下?

假设xxx就是你的网站根目录, 那么涉嫌可注入的文件点就是:

xxx/plus/search.php

找到以下代码:

//引入栏目缓存并看关键字是否有相关栏目内容
require_once($typenameCacheFile);
if(isset($typeArr) && is_array($typeArr))

{
    foreach($typeArr as $id=>$typename)

{
        $keywordn = str_replace($typename, ‘ ‘, $keyword);
        if($keyword != $keywordn)

{
            $keyword = $keywordn;
            $typeid = $id; // 对ID没做任何过滤 导致注入
            break;
        }
    }
}

以上代码只是样例, 也许中途有别人改过, 或者你自己打过补丁, 其实只要你观察

$keyword = $keywordn;
$typeid = $id;

这两句就知道是否打过补丁。如果打过了,那就无所谓了。

改成如下代码的样子:

    //引入栏目缓存并看关键字是否有相关栏目内容
    require_once($typenameCacheFile);
    if(isset($typeArr) && is_array($typeArr))
    {
        foreach($typeArr as $id=>$typename)
        {
            //$keywordn = str_replace($typename, ' ', $keyword);
            $keywordn = $keyword;
            if($keyword != $keywordn)
            {
                $keyword = HtmlReplace($keywordn);
                $typeid = intval($id);
                break;
            }
        }
    }

不要嫌麻烦, 既然是自己的网站,请耐心比照一下看看哪里需要改。

我都手动修复完了, 文件也保存好了, 怎么阿里云还报这个文件有漏洞?

找你要钱, 让你买阿里的安全产品。如果腰包不充裕的话, 不理就是了。

閲完此文,您的感想如何?
  • 有用

    0

  • 沒用

    0

  • 開心

    1

  • 憤怒

    0

  • 可憐

    0

1.如文章侵犯了您的版權,請發郵件通知本站,該文章將在24小時内刪除;
2.本站標注原創的文章,轉發時煩請注明來源;
3.交流群: PHP+JS聊天群

相關課文
  • mac開發接入微信公衆號接口返回報錯 cURL error 56: SSLRead() return error -9806

  • PHP的換行符是什麽

  • pecl安裝程序時報錯Array and string offset access syntax with curly braces is no longer supported

  • 由於商家傳入的H5交易參數有誤,該筆交易暫時無法完成,請聯系商家解決

我要說說
網上賓友點評