漏洞描述:
dedecms變量覆蓋導(dǎo)致注入漏洞。

存在漏洞的文件/plus/search.php,找到以下代碼
替換為以下代碼:
dedecms變量覆蓋導(dǎo)致注入漏洞。

(此圖片來源于網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系刪除! )
存在漏洞的文件/plus/search.php,找到以下代碼
//引入欄目緩存并看關(guān)鍵字是否有相關(guān)欄目內(nèi)容 require_once($typenameCacheFile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $id=>$typename) { $keywordn = str_replace($typename, ‘ ‘, $keyword); if($keyword != $keywordn) { $keyword = $keywordn; $typeid = $id; //對ID沒做任何過濾 導(dǎo)致注入 break; } } } } $keyword = addslashes(cn_substr($keyword,30));
替換為以下代碼:
//引入欄目緩存并看關(guān)鍵字是否有相關(guān)欄目內(nèi)容 require_once($typenameCacheFile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $id=>$typename) { //$keywordn = str_replace($typename, ‘ ‘, $keyword); $keywordn = $keyword; if($keyword != $keywordn) { $keyword = HtmlReplace($keywordn);//防XSS $typeid = intval($id); //強(qiáng)制轉(zhuǎn)換為數(shù)字型 break; } } } } $keyword = addslashes(cn_substr($keyword,30));