让我们一起成长
分享价值,同步成长
漏洞描述: dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 修补方法: /member/soft_add.php文件154行,找 […]
我们用织梦建站时,嵌套标签,标签原封不动的被展示了出来而未被解析,举个例子 代码如下: {dede:listpagesize=12} liahref=/plus/jobs.php?lang={dede:global.mingzi/}jobid=[field:id/][field:jobname/]/a/li {/de […]
该程序包集成最新的Apache+Nginx+LightTPD+PHP+MySQL+phpMyAdmin+Zend Optimizer+Zend Loader,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序绿色小巧简易迷你仅有32M,有专门 […]
/member/article_add.php这个是一个dedecms cookies泄漏导致SQL漏洞,处理方案如下: 打开文件:/member/article_add.php,搜索代码: if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_ […]
/plus/guestbook/edit.inc.php这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下: 打开/plus/guestbook/edit.inc.php,搜索代码: else if($job==editok) 修改为: el […]