360检测织梦系统dedecms重定向漏洞的解决方案

点开看了下漏洞信息,一条是DedeCMS V5.7 download.php url重定向漏洞,另一条是Swfupload.swf跨站脚本攻击漏洞。

事实上,360网站安全已经给出该漏洞的解决方案了。那就是直接讲程序升级到最新版本,不过,本文引用另一种解决方法。
打开download.php(在根目录下的plus文件夹中),在文件第89行找到代码header("location:$link");

将此代码替换为
if(stristr($link,$cfg_basehost)) { header("location:$link"); } else { header("location:$cfg_basehost"); }
修改保存后,重新检测已显示漏洞修复了。
提示,download.php代码中,header("location:$link");的位置并不都固定在89行,不同文件有所差异,大家可能需要耐心找一下。
上一篇:造成织梦系统dedecms搜索太慢的解决办法 下一篇:织梦系统dedecms中列表页显示条数不同的解决方法