DedeCMS后台漏洞edit.inc.php的修改方法

DedeCMS后台漏洞edit.inc.php的修改方法

之前《DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法》以及《DedeCMS后台文件任意上传漏洞media_add.php的修改方法》和《DedeCMS后台文件任意上传漏洞select_soft_post.php的修改方法》两个文章里,余斗也介绍了修复织梦后台上传类漏洞的方法,成功修复漏洞警告。

近期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警:

修复原理相同,找到如下代码:

$dsql->ExecuteNoneQuery(
“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().
“‘ WHERE id=’$id’ “);

 

替换成:

$msg = addslashes($msg); $dsql->ExecuteNoneQuery(
“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().
“‘ WHERE id=’$id’ “);

 

上传覆盖,在阿里云后台验证通过,完美解决此漏洞!

分享到 :
相关推荐