dedecms模版soft_add.phpSQL注入漏洞修复方法

前端之家收集整理的这篇文章主要介绍了dedecms模版soft_add.phpSQL注入漏洞修复方法前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

Dedecms的/member/soft_add.PHP中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

文件/member/soft_add.PHP搜索(大概在154行):

PHP">$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";

PHP">if (preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1) != 1) {
   $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
}


原文链接:https://www.f2er.com/dedecms/403897.html

猜你在找的Dedecms相关文章