dedesql.class.php变量覆盖漏洞修复

0 dedesql.class.php变量覆盖漏洞修复

织梦安全维护之:dedesql.class.php变量覆盖漏洞修复,防止注入

安全无小事,不管做什么事情都应该把安全管理放在第一位。做网站也是这样。

织梦CMS是目前国内应用最广泛的cms系统,因为用户群巨大,所以更容易被黑客们盯上,于是便有了很多由于dedecms漏洞所导致的被渗透入侵提权的事件。

DEDEsql.class.php变量覆盖漏洞涉及现有的dedecms知乎所有版本,包含织梦cms 5.6、织梦cms 5.7以及最新的dedecms 5.7 sp2版本。并且目前没有看到官方有对应的补丁出来,所以需要自行修复这个漏洞,防止别人以此对你的网站dedecms提权

漏洞信息:

漏洞文件:/include/dedesql.class.php

危险等级:★★★★★ 高危

发现时间:2019年4月份

漏洞修复方案:

打开上面文件,搜索

if(isset($GLOBALS['arrs1']))

将其修改为

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

这样就修复好了。

另外建议站长们常常做一下织梦漏洞检测提高自己网站的安全性。


赞(0)
打赏 微信扫一扫微信 支付宝 QQ 扫码打赏
如若转载,请注明本文出自:https://www.guaitoo.com/show/134.html