名站网址导航为大驾家提供DedeCMS站点程序站点教程相关的知识,比如织梦程序安装教程,织梦程序系统故障等教程。
阿里云网站的后台提示织梦程序common.inc.php网站文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面告诉大驾家怎么修复这个漏洞:
首先找到并打开/include/common.inc.php网站文件,在里面找到如下相关具体代码如下:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
修改完成后保存并替换原来的网站文件就可以了。这样阿里云网站的后台就不会有提示了,站点也非常安全了。
关于DedeCMS站点程序站点教程相关的知识,就说到这里了希望能帮助朋友们。阿里云提示织梦程序dedecms网站程序支付模块漏洞解决办法