国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > CMS > 織夢DEDE > 正文

阿里云提示織夢common.inc.php文件SESSION變量覆蓋漏洞解決方法

2024-07-12 08:59:33
字體:
來源:轉載
供稿:網友

阿里云后臺提示織夢common.inc.php文件SESSION變量覆蓋漏洞會導致SQL注入,黑客可以直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,下面告訴大家怎么修復這個漏洞:

 

首先找到并打開/include/common.inc.php文件,在里面找到如下代碼:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

 

將其替換為如下代碼:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

 

修改完成后保存并替換原來的文件就可以了。這樣阿里云后臺就不會有提示了,網站也非常安全了。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 舒城县| 普定县| 延寿县| 泰州市| 瓦房店市| 宿迁市| 满洲里市| 北辰区| 玛曲县| 和平县| 讷河市| 灵山县| 大港区| 奈曼旗| 犍为县| 鄂托克前旗| 青冈县| 开阳县| 娄烦县| 霍林郭勒市| 庆安县| 满洲里市| 峡江县| 乐业县| 建阳市| 潜山县| 海城市| 平泉县| 资源县| 德安县| 天气| 岐山县| 随州市| 图们市| 玛曲县| 永胜县| 普兰县| 股票| 阳朔县| 黔江区| 天门市|