织梦dedesql.class.php文件dedecms变量覆盖漏洞修复

网站建设 2022-07-27 08:13www.1681989.com免费网站
阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。下面告诉大家怎么修复这个漏洞 […]



阿里云后台提示织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。下面告诉大家怎么修复这个漏洞

打开/clude/dedesql.class.php文件,搜索(大概在590行的样子)

if(isset($GLOBALS['arrs1']))

修改为

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

如果之前定义过$arrs1或$arrs2的,请调整比对代码。


Copyright © 2016-2025 www.1681989.com 推火网 版权所有 Power by