织梦edit.inc.php文件dedecms注入漏洞修复教程
网站建设 2022-07-27 08:13www.1681989.com免费网站
/plus/guestbook/edit.c.php 这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下 编辑edit.c.php找到推火网以下代码,大约在第55行、56行 $dsql-ExecuteNoneQue […]



/plus/guestbook/edit.c.php  这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下

编辑edit.c.php找到推火网以下代码,大约在第55行、56行

$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS);

在这两行中间加入一行推火网以下代码,保存后即可。

$msg  = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook`  SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

Copyright © 2016-2025 www.1681989.com 推火网 版权所有 Power by