dedecms, 模版, 注入, 注入漏洞, 漏洞
dedecms的/member/soft_add.php中,对输入网站的模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 打开文件/member/soft_add.php,搜索(大概在154行):$urls.="{dede:linkislocal='1'text='{$servermsg1}'}$softurl1{/dede:link} "; 替换为: if(preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1)!=1){$urls.="{dede:linkislocal='1'text='{$servermsg1}'}$softurl1{/dede:link} ";} 模版 , 注入 , 漏洞 |
dedecms的dedesql.class.php on line 489错误的解决方法