秀米云香港服务器

任意文件上传漏洞修复

一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子) $fullfilename = $cfg_basedir.$activepath.'/'.$filename; 修改为 if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;

序列号 CPU RAM HDD 带宽 售价(美元) 免费试用
香港服务器1 E5-2620 32G 1T HDD 50M/无限流量 $196.00 立即申请
香港服务器2 E5-2650 32G 1T HDD 50M/无限流量 $256.00 立即申请
香港服务器3 E5-2680 32G 1T HDD 50M/无限流量 $316.00 立即申请
香港服务器4 E5-2690 32G 1T HDD 50M/无限流量 $336.00 立即申请
香港服务器5 E5-2697 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器6 E5-2620*2 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器7 E5-2650*2 32G 1T HDD 50M/无限流量 $436.00 立即申请
香港服务器8 E5-2680*2 32G 1T HDD 50M/无限流量 $476.00 立即申请
香港服务器9 E5-2690*2 32G 1T HDD 50M/无限流量 $556.00 立即申请
香港服务器10 E5-2697*2 32G 1T HDD 50M/无限流量 $596.00 立即申请
香港服务器11 E5-2680v4*2 32G 1T HDD 50M/无限流量 $696.00 立即申请
香港服务器12 E5-2698v4*2 32G 1T HDD 50M/无限流量 $796.00 立即申请

(SQL)注入漏洞修复

一、/include/filter.inc.php文件,搜索(大概在46行的样子) return $svar; 修改为 return addslashes($svar);

二、/member/mtypes.php文件,搜索(大概在71行的样子) $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'"; 修改为 $id = intval($id); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";

三、/member/pm.php文件,搜索(大概在65行的样子) $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')"); 修改为 $id = intval($id); $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");

四、/plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子) $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' "); 修改为 $msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;

五、/plus/search.php文件,搜索(大概在109行的样子) $keyword = addslashes(cn_substr($keyword,30)); 修改为 $typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

至此,dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)就修改完毕了,如果还有什么漏洞,请给老师留言,老师进行修复。

2016.7.21更新 dedecms SESSION变量覆盖导致SQL注入漏洞修复 include/common.inc.php修复 2016.7.27更新 dedecms后台文件任意上传漏洞 dede/media_add.php修复 2016.8.1更新 dedecms模板SQL注入漏洞 member/soft_add.php修复 2016.8.9更新 dedecms上传漏洞 include/uploadsafe.inc.php修复 2016.8.30更新 cookies泄漏导致SQL漏洞 member/article_add.php修复 2016.9.4更新 cookies泄漏导致SQL漏洞 member/inc/inc_archives_functions.php修复 2016.11.7更新 支付模块注入漏洞 include/payment/alipay.php修复 2016.11.7更新 变量为初始化导致本地变量注入 include/dedesql.class.php修复 如果您有其他好的方法,欢迎留言交流哦!

标题:织梦dedecms 5.7漏洞修复大全

地址: https://www.yunhk.xyz/25560.html