Warning: Undefined array key "night" in /www/wwwroot/dhaomu.com/wp-content/themes/b2/header.php on line 18

阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法

织梦教程:阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法!dedecms教程阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入。

织梦教程:阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法!dedecms教程阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入。

黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。

下面告诉大家怎么修复这个漏洞:

首先找到并打开/include/common.inc.php文件,在里面找到如下代码:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

将其替换为如下代码:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

修改完成后保存并替换原来的文件就可以了。这样阿里云后台就不会有提示了,网站也非常安全了。

温馨提示:
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明

给TA赞赏
共{{data.count}}人
人已赞赏
编程技巧

阿里云提示织梦支付模块漏洞解决办法

2022-6-23 0:00:00

编程技巧

让EcShop精品新品热销促销显示在一个栏目分类里

2022-6-25 0:00:00

0 条回复 A文章作者 M管理员

Warning: Trying to access array offset on value of type null in /www/wwwroot/dhaomu.com/wp-content/themes/b2/functions.php on line 3914

Warning: Trying to access array offset on value of type null in /www/wwwroot/dhaomu.com/wp-content/themes/b2/functions.php on line 3914
----《》
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索