04 2013年06月

2013年6月3日dedecms注入漏洞(0day漏洞)

发布于:22时43分 | 来源:湛蓝天空  |   编辑:湛蓝  |   日志分类:DEDECMS  |   已聚集:人围观

scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“脱裤”、“挂马”、“非法seo”等危害。

临时解决方案

一、打开文件/plus/feedback_ajax.php 搜索并找到代码:

$arctitle = addslashes($title);
修改为:
$arctitle = addslashes(HtmlReplace($title));

二、在dedecms后台目录(默认目录为/dede/)下,打开子目录/templets/下找到文件:feedback_main.htm 和 feedback_edit.htm 做如下修改:

1、打开文件feedback_main.htm 搜索并找到代码:
{dede:field.arctitle/}
修改为:
{dede:field.arctitle function=HtmlReplace(@me)/}
 
2、打开文件feedback_edit.htm 搜索并找到代码:
<?php echo $row['arctitle']; ?>
修改为:
<?php echo HtmlReplace($row['arctitle']); ?>

除非注明,均为湛蓝天空原创,转载请注明本文网址:http://skyhome.cn/dedecms/367.html

标签:dedecms(16)0day(1)
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)