织梦edit.inc.php文件dedecms注入漏洞修复教程网站漏
导读:网站漏洞网站漏洞/plus/guestbook/edit.inc.php 这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下: 编辑网站建设公司seo网站优化。
/plus/guestbook/edit.inc.php 这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下: 编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql-ExecuteNoneQue […]
/plus/guestbook/edit.inc.php 这个是一个dedecms留言板注入漏洞,网站建设公司因为没有对$msg过滤,导致可以任意注入,处理方案如下:
编辑edit.inc.php找到以下代码,大约在第55行、56行:
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' "); ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS);在这两行中间加入一行以下代码,保seo网站关键词优化存后即可。
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg建设网站公司9;, `posttime`='".time()."' WHERE id='$id' ");相关网站建设公司seo网站优化。声明: 本文由我的SEOUC技术文章主页发布于:2023-05-26 ,文章织梦edit.inc.php文件dedecms注入漏洞修复教程网站漏主要讲述漏洞,标签,织梦网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_9135.html