正在加载中……
阿落分享:Dedecms的 SESSION变量覆盖导致SQL注入漏洞修复方法
首页 > 建站教程 > 阿落Dedecms研究院 作者:阿落建站 2016年10月1日 热度:445 字号: 评论:0 条 百度已收录
时间:2016-10-1 17:20   热度:445°  评论:0 条 

漏洞文件:

include/common.inc.php。


      那么我们就来说说怎么去修复它吧,首先打开include/common.inc.php。

      搜索:

    if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

(大概在68行左右)


      替换成

    if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

 您阅读这篇文章共花了: 
正文到此结束
加入阿落:如果想加入阿落内部资源群,请“点击这里”进入!

热门推荐

二维码加载中...
版权声明:若无特殊注明,本文皆为《 阿落建站 》原创,转载请保留文章出处。
本文链接:阿落分享:Dedecms的 SESSION变量覆盖导致SQL注入漏洞修复方法 http://blog.88w.me/dedecmsyjy/93.html

阿落|ALO 建站咨询TEL:18888849001

avatar

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗


既然没有吐槽,那就赶紧抢沙发吧!
返回顶部    首页    手气不错    捐赠支持    我要订阅    云客资源网   夜色岛    关于我    手机版本   后花园   
版权所有:阿落博客    站长:        程序:emlog   黑ICP备14004031号-3     
sitemap