阿裡雲控制台報dedecms注入漏洞 路徑xxx/plus/search.php

字號+ 編輯: 种花家 修訂: 秃顶萧峰 來源: 网络转载 2023-09-10 我要說兩句(0)

據說dedecms又報漏洞了? 這裡有解決方案想不想了解一下?

假設xxx就是你的網站根目錄, 那麽涉嫌可注入的文档點就是:

xxx/plus/search.php

找到以下代碼:

//引入欄目緩存並看關鍵字是否有相關欄目内容
require_once($typenameCacheFile);
if(isset($typeArr) && is_array($typeArr))

{
    foreach($typeArr as $id=>$typename)

{
        $keywordn = str_replace($typename, ‘ ‘, $keyword);
        if($keyword != $keywordn)

{
            $keyword = $keywordn;
            $typeid = $id; // 對ID沒做任何過濾 導致注入
            break;
        }
    }
}

以上代碼只是樣例, 也許中途有別人改過, 或者你自己打過補丁, 其實只要你觀察

$keyword = $keywordn;
$typeid = $id;

這兩句就知道是否打過補丁。如果打過了,那就無所謂了。

改成如下代碼的樣子:

    //引入欄目緩存並看關鍵字是否有相關欄目内容
    require_once($typenameCacheFile);
    if(isset($typeArr) && is_array($typeArr))
    {
        foreach($typeArr as $id=>$typename)
        {
            //$keywordn = str_replace($typename, ' ', $keyword);
            $keywordn = $keyword;
            if($keyword != $keywordn)
            {
                $keyword = HtmlReplace($keywordn);
                $typeid = intval($id);
                break;
            }
        }
    }

不要嫌麻煩, 既然是自己的網站,請耐心比照一下看看哪裡需要改。

我都手動修複完了, 文档也保存好了, 怎麽阿裡雲還報這個文档有漏洞?

找你要錢, 讓你買阿裡的安全産品。如果腰包不充裕的話, 不理就是了。

閲完此文,您的感想如何?
  • 有用

    0

  • 沒用

    0

  • 開心

    1

  • 憤怒

    0

  • 可憐

    0

1.如文章侵犯了您的版權,請發郵件通知本站,該文章將在24小時内刪除;
2.本站標注原創的文章,轉發時煩請注明來源;
3.交流群: 2702237 13835667

相關課文
  • mac開發接入微信公衆號接口返回報錯 cURL error 56: SSLRead() return error -9806

  • PHP的換行符是什麽

  • pecl安裝程序時報錯Array and string offset access syntax with curly braces is no longer supported

  • 由於商家傳入的H5交易參數有誤,該筆交易暫時無法完成,請聯繫商家解決

我要說說
網上賓友點評