DedeCMS后台漏洞edit.inc.php的修改方法
网站建设 2022-07-27 08:12www.1681989.com免费网站
近期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警 修复原理相同,找到如下代码 $dsql-ExecuteNoneQuery( UPDATE `dede_guestbook` SET `msg`=$msg, `posttime`= .time(). WHERE id=$id ); 替换成 $msg = addslashes($msg); $dsql-ExecuteNoneQuery( UPDATE `dede_guestbook` SET `msg`=$msg, `posttime` […]
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
近期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警
修复原理相同,找到如下代码
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
替换成
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
上传覆盖,在阿里云后台验证通过,完美解决此漏洞!