Dedecms include/filter.inc.php变量覆盖漏洞导致注入漏洞
发布于:13时07分 | 来源:未知 | 编辑:湛蓝漏洞描述 :dedecms的filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,可以覆盖系统变量从而导致注入漏洞。 漏洞路径 :/include/filter.inc.php 漏洞分析 : /include/fil
DedeCms内容页模板调用栏目名称及栏目链接问题解决
发布于:11时35分 | 来源:湛蓝天空 | 编辑:湛蓝在使用织梦DedeCms时,内容页模板调用当前栏目名称可直接用 {dede:field.typename/},但{dede:field.typeurl/}却无法调用当前栏目链接。 解决方法如下: 1.打开 /include/arc.archives.class.php 文件,找到
木马查杀工具下载:DedeCMS顽固木马后门专杀工具 V 2.0
发布于:12时37分 | 来源:湛蓝天空 | 编辑:湛蓝针对DedeCMS爆发的90sec.php等顽固木马后门而定制的专杀工具第二版: DedeCMS顽固木马后门专杀工具 V 2.0(点击下载) 特点: 1.扫瞄并修补系统漏洞,具有安全提醒及修复功能。加强DedeC
2013年6月3日dedecms注入漏洞(0day漏洞)
发布于:22时43分 | 来源:湛蓝天空 | 编辑:湛蓝dedecms模板标签中的sql及like模糊查询使用
发布于:12时59分 | 来源:湛蓝天空 | 编辑:湛蓝在dedecms中我们常会用到{dede:sql},在sql使用变量经常也会用到。比如我们要在dede_archives表中搜索作者为指定变量的记录,如变量为$writer,那么语句如下: {dede:sql sql=SELECT * FROM dede_arch
完美解决dede:sql标签中调用文章链接url地址的方法
发布于:17时43分 | 来源:湛蓝天空 | 编辑:湛蓝{dede:sql sql=SELECT a.*,m.* FROM `dede_archives` a LEFT JOIN `dede_moives` m ON a.id=m.aid WHERE a.channel=18 LIMIT 0,10} a href=[field:id runphp=yes]$arcRow=GetOneArchive(@me);@me=$arcRow[arcurl];[/field:id][field:title/]/a {/dede:sql} 解决
dedecms模板标签中列表序号如何调用
发布于:12时40分 | 来源:湛蓝天空 | 编辑:湛蓝[field:global name=autoindex/]是dedecms模板标签中最常用的底层标签,主要用于生成顺序数字,比如:1,2,3,4,5,6,7.....可CSS控制可做成各种样式效果,比如隔行换色, 列表前加入1-10数字序号,每隔几行
dedecms 5.7sp1中最新/plus/download.php重定向漏洞
发布于:21时40分 | 来源:湛蓝天空 | 编辑:湛蓝今天在使用知道创宇的scan安全中心扫描网站时发现/plus/download.php存在url重定向漏洞(攻击者可利用该漏洞进行钓鱼等欺诈行为) 。截图如下: 查看后发现在dedecms 5.7sp1的/plus/download.p