本文介绍了织梦dedecms怎么修复SQL注入漏洞soft_add.php,解决思路:打开这个文件soft_add.php,根据教程的提示在里面找到代码然后改为新的代码就可以了。
织梦dedecms怎么修复SQL注入漏洞soft_add.php?以前小编介绍过修复search.php注入漏洞的方法,今天再来看看织梦修复注入漏洞吧。
漏洞描述:
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
修补方法:
/member/soft_add.php文件154行,找到以下代码
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换成
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }
文件上传覆盖后,阿里云服务器后台提示就消失了。
上面就是织梦修复注入漏洞的介绍,若有疑问可以找小编进一步探讨交流~